Audit informatique

Nos collaborateurs (certifiés CISSP, CISM, ISO 27001) ont défini des méthodologies adaptées aux problématiques de sécurités de l’information, pour tout type d’organisation, quelle que soit sa taille, dans le but de vous proposer des recommandations pragmatiques pour traiter les vulnérabilités et risques identifiés.
Ils sont à même de vous assister dans la protection de vos informations sensibles.
Ils peuvent notamment :

  • définir une méthodologie d’audit et d’évaluation adaptées à votre organisation ;
  • réaliser des audits de sécurité selon le référentiel que vous avez sélectionné(Politique de sécurité de l’entreprise, bonnes pratiques, ISO 27002…)
  • procéder à des revues de vulnérabilité techniques (systèmes, applications, réseaux)
  • former vos équipes à l’audit de sécurité.
  • Ces prestations peuvent être fournies dans un cadre d’audit externe ou d’audit interne en collaboration avec vos équipes d’audit (« co-sourcing » d’audit interne informatique)

Test d'intrusion

Afin de s’assurer de la sécurité de l’infrastructure face à des scénarios d’attaques par des personnes malveillantes (pirate, prestataire, ex-employé, utilisateur interne…)Déterminer si les firewalls, serveurs web, routeurs, connexions distantes, connexions sans fil, applications, sont configurés et mis en oeuvre de manière adéquate au regard des risques encourus.

Professionnalisme, efficacité et discrétion sont les principales qualités de nos collaborateurs chargés de mesurer la résistance de vos systèmes informatiques et de télécommunications. Dans le respect de notre code déontologique « ethical hacker », ils peuvent depuis notre « Technology Center » ou depuis vos infrastructures, vérifier la résistance à l’intrusion de vos applications Web, vos bases de données, vos équipements de téléphonie, vos réseaux sans-fil, vos dispositifs d’accès...

Conseil :

Les consultants DEVETIC tous experts certifiés auprès des éditeurs et constructeurspartenaires, vous accompagnent de la définition de vos architectures systèmes, réseaux et sécurité à leurs implémentations au sein de votre système d’information.