Audits de sécurité et formation
Réseaux privés, postes informatiques, serveurs, clouds, objets connectés : ces éléments interconnectés, aujourd’hui indispensables au fonctionnement de l’entreprise, sont tout autant de portes ouvertes sur le monde et de vecteurs d’attaques.
Cryptofrance propose un processus d’audit complet et rigoureux de vos infrasctructures afin d’en déterminer les vulnérabilités, le tout réalisé par notre équipe de chercheurs en sécurité.
A l’issue de cet audit, nous produisons un rapport complet ainsi qu’une liste des recommandations destinées à combler les brèches de sécurité identifiées, renforcer la sécurité, et installer des outils qui vous permettront de superviser l’ensemble de votre réseau afin de détecter toute tentative d’intrusion, ou comportement suspect.
Le facteur humain
Même avec les meilleures sécurités du monde, il est important de garder à l’esprit qu’en terme de sécurité informatique, le vecteur principal de risque reste le facteur humain. En se référant aux statistiques ci-contre, on constate que ces problèmes trouvent bien souvent leurs origines dans un manque de formation.
les risques sont multiples : mauvais usage de l'outil informatique, des emails, des supports de stockage pour le transport de données sensibles, ou la consultation d'informations privées sur des hotspots publics. Une action anodine peut engendrer de graves conséquences pour l'entreprise dans son ensemble.
En complément de l'état des lieux de vos infrastructures et de leur mise en sécurité, nous proposons donc des formations aux bonnes pratiques, destinées à l’ensemble du personnel.
Notre méthode d'audit en 8 étapes
-
Collecte d’informations
Exploiration des systèmes d'information, de leurs composants, et collecte des informations.
-
Analyse des vulnérabilités
Analyse de l'ensemble des données collectées afin d'identifier les vulnérabilités potentielles.
-
Tentatives d’exploitation
Tentative d'exploitation des vulnérabilités identifiées, et d'intrusion dans les systèmes.
-
Rapport et recommandations
Production d'un rapport d'audit et de recommandations afin de sécuriser l'infrastructure.
-
Actions correctives
Mise en oeuvre des actions correctives préconisées dans le rapport.
-
Outils de supervision
Intégration d'outils de supervision et de détection d'intrusion dans le réseau.
-
Formation du personnel
Sessions de formations aux bonnes pratiques destinées au personnel.