TEST D'INTRUSION & AUDIT 

Nous vous accompagnons dans le maintien de vos TI au plus près des standards de sécurité et de vos politiques en place

DESCRIPTION DE L'OFFRE

Simulez une cyberattaque avec un test d'intrusion (pentest), et identifiez les vulnérabilités, risques et menaces potentiels sur votre système d'information d'entreprise avec des audits techniques (audit d'architecture, audit de configuration, audit de code) et un test de vulnérabilité.

markerApproche

Nous avons plusieurs types de tests d'intrusion, avec différents niveaux de profondeur, tous appliquant la même méthodologie avec une phase initiale, la découverte du périmètre, la recherche de vulnérabilités, l'exploitation des vulnérabilités et enfin l'intrusion.

Nous pouvons proposer des audits de sécurité techniques (architecture, configuration, code) et organisationnels, avec une méthodologie en quatre phases : définition des critères d'évaluation, préparation de l'audit de sécurité, réalisation de l'audit de sécurité, et présentation des résultats.

icon-17Bénéfices

  • Vérifier si la stratégie de sécurité actuelle est adéquate ou non
  • Identifier les vulnérabilités, risques et menaces potentiels sur le système d'information de l'entreprise
  • Tester la sécurité informatique à différents niveaux de profondeur
  • Prouver que l'organisation est conforme à la réglementation
  • Rassurer les clients et les partenaires

POUR ALLER PLUS LOIN

[PAROLES D'EXPERTS] Mise en conformité autour de la Loi 25 : une étape indispensable de la transformation des entreprises Québécoises

La protection des renseignements personnels fait depuis quelques années l’objet de nombreuses initiatives de citoyens et d’organismes étatiques dans le monde. Car les entreprises commerciales, GAFAM en tête, mais aussi de nombreux acteurs installés localement, ont eu conscience très tôt de la valeur des données personnelles qu’elles récoltaient. Elles ont ainsi longtemps pu profiter, sans contrepartie, d’un vide juridique en matière de récolte et d’usage de ces dernières qui leur a offert un avantage concurrentiel capital sur leurs marchés respectifs.

[PAROLES D'EXPERTS] Audit d'une plateforme AWS, comment attribuer les bons droits ?

La sécurité est un vieux sujet en TI mais elle prend de plus en plus d’ampleur avec les années et les cas que l’on peut entendre dans la presse spécialisée ou non ces dernières années.

Pour différentes raisons, on peut être amené à se faire auditer par un organisme externe.

[PAROLES D'EXPERTS] Renforcer la sécurité AWS grâce au standard de sécurité PCI DSS

La norme de sécurité de l’industrie des cartes de paiement (Payment Card Industry Data Security Standard), mieux connue sous la dénomination PCI DSS, est un standard de sécurité mis en place par les grands acteurs de la chaîne monétique. Son but ? Augmenter la sécurité et le contrôle des informations associées au détenteur d’une carte de crédit lorsque celui-ci effectue un achat et réduire par la même occasion les possibilités d’utilisation frauduleuse de son moyen de paiement.