Je suis une entreprise

Notre exemple d’accompagnement

Création de la politique de sécurité

Cette étape va permettre de faire un état des lieux et définir les objectifs en termes de sécurité.

Test d’intrusion externe

Identifier les vulnérabilités pouvant être exploitées par un attaquant externe sur la partie exposé du système d’information.

Mise en place d’un PCA/PRA

S’assurer de la continuité de l’accès aux données informatiques en cas de panne (électrique, panne serveur, suppression de données, etc..)

Test d’intrusion interne

Simuler des actes malveillants qui pourraient être commis par un tiers (prestataire, patient, utilisateur malveillant) connecté au réseau interne de l’entreprise.

Ingénierie sociale

Évaluer le niveau de maturité des employés face à la menace et avoir une vision réaliste du risque lié à l’hameçonnage (phishing) au sein de l’entreprise.

Formation – Sensibilisation au phishing

Présenter les techniques utilisées par les attaquants et lister les bonnes pratiques à suivre aux utilisateurs.

Produit – Scan de vulnérabilités

Effectuer un contrôle récurrent sur les équipements exposés sur internet afin de signaler des potentielles vulnérabilités.

Contactez-nous !