Pourquoi faut-il faire un audit de sécurité ?

Un environnement IT moderne et sécurisé se compose de milliers de composants technologiques : pare-feux de nouvelle génération, antivirus, antispams, anti-logiciels malveillants, filtres web, proxies, solutions d'accès à distance sécurisé, solutions d'authentification, accélération WAN, déploiement d'applications, équilibrage de charges, commutation, connexions internet VPN, solutions sans fil, sécurité des centres de données, infrastructure PKI, analyse de sécurité web (PCI), sans oublier la gestion des appareils mobiles.

Garder une vue d'ensemble de tous les aspects de sécurité informatique de votre entreprise peut très vite se révéler compliqué. Notre audit de sécurité, Security Hardening Audit, peut vous y aider.

EASI security audit

Que faisons-nous lors d'un audit de sécurité ?

1

Nous rassemblons des informations

La première étape consiste à rassembler des informations. Les ingénieurs de sécurité d'EASI se concentreront sur vos applications et systèmes importants et recueilleront toutes les informations nécessaires pour effectuer l'audit, par le biais d'entretiensd'extraction de données et de documents. Nous analyserons notamment la protection des données et les aspects liés au RGPD. Chaque audit que nous effectuons est différent : nous adaptons la procédure pour répondre aux besoins de chaque client.

Les contrôles seront effectués à différents niveaux :

  • Réseau : connectivité WAN, commutateur, routeur, point d'accès sans fil, DNS ;
  • Cybersecurité : pare-feu, VPN, anti-virus, anti-spam ;
  • Web : configuration Apache/IIS, classement SSL du site Web, proxy, reverse proxy ;
  • Terminaux : ordinateur portable/fixe, smartphone ;
  • Données : authentification, autorisation et comptabilité ;
  • Stockage : analyse du stockage des données ;
  • Serveurs : sauvegarde, gestion, cryptage, Windows, Linux, MacOS ;
  • Base de données : Microsoft SQL, Oracle, MySQL, MySQL ;
  • Email : IBM Domino, Microsoft Exchange, Office 365, Google Mail ;
  • Analyse de la vulnérabilité du réseau
  • ...
2

Nous analysons les informations

La deuxième phase consiste en l'analyse et l'interprétation des informations recueillies. Vous aurez ainsi une vue d'ensemble complète de tous les aspects de sécurité liés à votre infrastructure informatique, au niveau des différentes couches définies au cours de la première phase.

3

Nous vous présentons les résultats

Au cours de la troisième phase, nous vous fournissons un rapport détaillé et complet, décrivant tout ce qui a été observé au niveau des différents éléments analysés. Ce rapport contient également des recommandations pour rémédier aux éventuelles failles constatées. Celles-ci sont présentées sous la forme d'un plan d'action reprenant :

  • les améliorations rapides possibles, susceptibles de renforcer le niveau de sécurité dans un bref délai ;
  • une feuille de route, assortie de recommandations structurelles pour les améliorations qui demandent plus de temps.

A l'issue de l'audit, libre à vous de décider si vous souhaitez implémenter nos recommandations vous-même ou avec l'aide d'EASI.

Oui, je souhaite une offre pour un audit de sécurité !

Autres services de sécurité

Test d'intrusion

Les tests d'intrusion (aussi appelés "piratage éthique") consistent en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier le niveau de protection et la configuration de votre infrastructure IT.

Analyse de vulnérabilité

Dans le cadre du service d'analyse de vulnérabilité (VSaaS) proposé par EASI, vous avez la garantie d'être averti (et conseillé) immédiatement en cas de vulnérabilités détectées au niveaux de vos systèmes informatiques et applications web.

Sensibilisation des utilisateurs

Les entreprises s'adressent à nous en nous disant par exemple : “J'ai pris toutes les mesures de sécurité possibles et imaginables - pare-feux, antivirus, anti-spams, filtres web, IDP & IPS, etc. Pourtant, mes données ont été cryptées par un cryptovirus. Qu'ai-je fait de mal ?" La réponse est simple : vous avez oublié vos utilisateurs !

Nous les aidons déjà

Friends of Europe
Doyen Auto
Vermeiren
Monument Vandekerckhove
Gemeentebestuur Sint-Jans-Molenbeek
Maison Marie-Immaculee
TCM

Derniers articles de blog

Patchmanagement
Security
Maxime Lamarche
Maxime Lamarche
09/10/2019
Avez-vous entendu parler de la nouvelle faille d'Internet Explorer Zero-Day ? Savez-vous que les hackers l'exploitent déjà activement aujourd'hui ? Et avez-vous déjà pris des mesures ? Si pas, voyons comment nous pouvons vous aider.
VDI
Security
Eric van Sommeren
Eric van Sommeren
03/09/2019
Travailler n'importe où, n'importe quand, à la simple pression d’un bouton. C'est ce que veulent les utilisateurs finaux. En même temps, en tant que professionnel de la sécurité informatique, vous voulez être sûr que vos employés sont protégés de manière optimale dans l'environne...
audit
Security
Maxime Lamarche
Maxime Lamarche
20/08/2019
Comment ça marche ? Quel score obtiendrez-vous ? Nous vous expliquons tout ici !