Pourquoi faut-il faire un audit de sécurité ?

Un environnement IT moderne et sécurisé se compose de milliers de composants technologiques : pare-feux de nouvelle génération, antivirus, antispams, anti-logiciels malveillants, filtres web, proxies, solutions d'accès à distance sécurisé, solutions d'authentification, accélération WAN, déploiement d'applications, équilibrage de charges, commutation, connexions internet VPN, solutions sans fil, sécurité des centres de données, infrastructure PKI, analyse de sécurité web (PCI), sans oublier la gestion des appareils mobiles.

Garder une vue d'ensemble de tous les aspects de sécurité informatique de votre entreprise peut très vite se révéler compliqué. Notre audit de sécurité, Security Hardening Audit, peut vous y aider.

EASI security audit

Que faisons-nous lors d'un audit de sécurité ?

1

Nous rassemblons des informations

La première étape consiste à rassembler des informations. Les ingénieurs de sécurité d'EASI se concentreront sur vos applications et systèmes importants et recueilleront toutes les informations nécessaires pour effectuer l'audit, par le biais d'entretiensd'extraction de données et de documents. Nous analyserons notamment la protection des données et les aspects liés au RGPD. Chaque audit que nous effectuons est différent : nous adaptons la procédure pour répondre aux besoins de chaque client.

Les contrôles seront effectués à différents niveaux :

  • Réseau : connectivité WAN, commutateur, routeur, point d'accès sans fil, DNS ;
  • Cybersecurité : pare-feu, VPN, anti-virus, anti-spam ;
  • Web : configuration Apache/IIS, classement SSL du site Web, proxy, reverse proxy ;
  • Terminaux : ordinateur portable/fixe, smartphone ;
  • Données : authentification, autorisation et comptabilité ;
  • Stockage : analyse du stockage des données ;
  • Serveurs : sauvegarde, gestion, cryptage, Windows, Linux, MacOS ;
  • Base de données : Microsoft SQL, Oracle, MySQL, MySQL ;
  • Email : IBM Domino, Microsoft Exchange, Office 365, Google Mail ;
  • Analyse de la vulnérabilité du réseau
  • ...
2

Nous analysons les informations

La deuxième phase consiste en l'analyse et l'interprétation des informations recueillies. Vous aurez ainsi une vue d'ensemble complète de tous les aspects de sécurité liés à votre infrastructure informatique, au niveau des différentes couches définies au cours de la première phase.

3

Nous vous présentons les résultats

Au cours de la troisième phase, nous vous fournissons un rapport détaillé et complet, décrivant tout ce qui a été observé au niveau des différents éléments analysés. Ce rapport contient également des recommandations pour rémédier aux éventuelles failles constatées. Celles-ci sont présentées sous la forme d'un plan d'action reprenant :

  • les améliorations rapides possibles, susceptibles de renforcer le niveau de sécurité dans un bref délai ;
  • une feuille de route, assortie de recommandations structurelles pour les améliorations qui demandent plus de temps.

A l'issue de l'audit, libre à vous de décider si vous souhaitez implémenter nos recommandations vous-même ou avec l'aide d'EASI.

Oui, je souhaite une offre pour un audit de sécurité !

Autres services de sécurité

Test d'intrusion

Les tests d'intrusion (aussi appelés "piratage éthique") consistent en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier le niveau de protection et la configuration de votre infrastructure IT.

Analyse de vulnérabilité

Dans le cadre du service d'analyse de vulnérabilité (VSaaS) proposé par EASI, vous avez la garantie d'être averti (et conseillé) immédiatement en cas de vulnérabilités détectées au niveaux de vos systèmes informatiques et applications web.

Sensibilisation des utilisateurs

Les entreprises s'adressent à nous en nous disant par exemple : “J'ai pris toutes les mesures de sécurité possibles et imaginables - pare-feux, antivirus, anti-spams, filtres web, IDP & IPS, etc. Pourtant, mes données ont été cryptées par un cryptovirus. Qu'ai-je fait de mal ?" La réponse est simple : vous avez oublié vos utilisateurs !

Nous les aidons déjà

speos Belgium
Vermeiren
iscal-sugar.jpg
Maison Marie-Immaculee
Delfood
Gemeentebestuur Sint-Jans-Molenbeek
mainsys-group.jpg
Bergerat Monnoyeur logo
Iris Cleaning Services
Opzoekingscentrum voor de Wegenbouw (OCW)
Technical Airborne Components Industries
Klinik St. Josef St. Vith
Friends of Europe
assar.jpg
Vandewiele
Monument Vandekerckhove
TCM
Centre Hospitalier de Mouscron
Gaming1 logo
Médecins Sans Frontières
Ter Molst
Breast International Group
Doyen Auto
Motor-Parts
Van De Velde
SBS
Synlab

Derniers articles de blog

Security
Benjamin Schmits
Benjamin Schmits
30/03/2020
Bon nombres d’applications nécessitent aujourd’hui d’être accessibles depuis l’extérieur de votre réseau par vos collaborateurs, vos clients et/ou vos fournisseurs. Sans sécurité, celles-ci sont synonymes de passepartout pour les hackeurs.
Security
Brice Feron
Brice Feron
24/03/2020
Ces dernières semaines, la presse a regorgé d'articles sur des entreprises ou des institutions publiques victimes du crypto-virus. J'imagine qu'en tant que directeur informatique ou PDG, cela peut vous empêcher de dormir la nuit...
Security
Mathias Deloof
Mathias Deloof
23/03/2020
Sans accès à vos données les plus récentes, votre entreprise est en danger. Possédez-vous des backups ? Sont-ils fiables ? Comment les protéger ? Une stratégie : la règle du 3-2-1.