AUDIT
L'essentiel des travaux d'audits relatifs au système d'information nécessite une bonne maîtrise des pratiques d'audit.
L'objectif d'un audit est d'établir un plan complet du parc informatique existant, d'analyser les failles de sécurité, les incohérences et d'élaborer un rapport au plus juste des préconisations nécessaires afin d'être en conformité avec la loi, d'avoir un parc homogène et sécurisé.
L'objectif d'un audit est d'établir un plan complet du parc informatique existant, d'analyser les failles de sécurité, les incohérences et d'élaborer un rapport au plus juste des préconisations nécessaires afin d'être en conformité avec la loi, d'avoir un parc homogène et sécurisé.
audit securite
L'audit de la sécurité informatique et réseau va plus loin qu'un audit classique.
L'audit va consister à repérer les actifs de l'entreprise, répertorier les points forts mais surtout les points faibles du système, identifier les risques, évaluer les menaces afin de définir au mieux les solutions à apporter. Le principal intérêt d'établir cet audit est de vérifier la sécurité. Après un changement de matériel, un ajout, ou une attaque, il est bon de vérifier que le système d'information est sécurisé et équipé à réagir contre toute tentative d'intrusion par exemple. |
audit wifi
Le succès du Wifi vient du fait de sa mobilité. Il est assez simple d'installation dans le domaine privé, mais en entreprise il est accroit les risques d'attaques, d'intrusion.... il est donc primordial d'avoir un réseau Wifi ultra sécurisé.
Grâce à un équipement adapté et un logiciel performant, nous sommes à même de vous offrir un audit Wifi complet. L'audit Wifi comporte des études sur plan et/ou sur site, des analyses de spectres (afin entre autre d'analyser les interférences électromagnétiques), analyses de canaux… |
tests d'intrusion
Grâce à la certification CEH (Certified Ethical Hacker), nous proposerons très bientôt des tests d'intrusion complets.
Un des objectifs de cette formation certifiante est de maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique. |