Nos différents audits de sécurité

Audit Organisationnel

  • Nous analysons les politiques et les procédures en termes de maintien en conditions opérationnelles et de sécurité du Système d’Information audité. Nous nous assurerons qu’elles soient conformes aux besoins du client et correspondent à l’état de l’art ainsi qu’aux normes en vigueur (ISO2700X, PCI-DSS, GRPD).
  • Nous vérifions que ces politiques et procédures viennent compléter correctement les mesures techniques mises en place et qu’elles soient mises en pratique efficacement.

Audit d'architecture

  • Nos experts examinent tout ou partie de l’architecture du Système d’Information à partir des analyses documentaires, des entretiens et de différents relevés.
  • Ils vérifient si le choix, le positionnement et la mise en œuvre des dispositifs matériels et logiciels déployés sont conformes à l’état de l’art ainsi qu’aux exigences et règles internes du client.

Audit de configuration

  • Nous auditons les configurations des dispositifs matériels et logiciels déployés dans le système d’information du client. Ces dispositifs peuvent être de plusieurs natures comme des équipements réseau et de sécurité, des systèmes d’exploitation serveur ou client ou encore des applications.
  • Nous vérifions si la mise en œuvre technique des bonnes pratiques de sécurité sont conformes à l’état de l’art, aux contraintes réglementaires et légales, et aux exigences et règles internes du client.

Test d'intrusion

  • Nos auditeurs réalisent des attaques informatiques maitrisées sur le Système d’Information du client. Ils simulent le comportement d’un pirate, d’un intrus, ou d’un collaborateur malveillant à différents niveaux de compétences et sur tout ou partie du Système d’Information.
  • Les vulnérabilités découvertes sont alors qualifiées et un plan d’actions correctives est élaboré.

Stelogy vous accompagne à travers différents audits de Cyber sécurité dans l’objectif d’auditer votre Système d’Information et d’établir un plan de remédiation le plus adapté possible selon vos attentes et vos contraintes.

Nous pouvons vous proposer différents audits :
d’organisationnel et physique, d’architecture, de configuration, de vulnérabilité et de test d’intrusion.

Réponse aux incidents​

Stelogy peut vous assister dans la réponse aux incidents informatiques grâce à nos experts en Cyber Sécurité.

Nous sommes référencés par Cybermalveillance.

Nous avons également obtenu le label ExpertCyber.

  • Traitement et analyse de l’incident,
  • Evaluation et analyse de l’impact,
  • Confinement, suppression des menaces et récupération,
  • Examen post incident.

Evaluer et analyser
l'impact de l'attaque

Nous évaluons et analysons l’impact d’une attaque et donc des dommages engendrés selon le type de l’attaque, l’efficacité de la solution de sécurité et de la vitesse à laquelle l’ordinateur répond. L’analyse met en avant le type d’attaque, son impact et les services qui auraient pu être affectés.Nous analysons également tous les composants des systèmes qui auraient été affectés, les données pertinentes pour l’analyse légale et nous déterminons ce qui aurait pu se produire à chaque étape.

Confinement, suppression des
menaces et récupération

Nous établissons la phase de confinement qui comprend le blocage de la propagation de l’attaque, ainsi que la restauration des systèmes à l’état de fonctionnement initial. Nous identifions la menace et la cause première, éliminons toutes les menaces en bloquant ou déconnectant les systèmes compromis, en nettoyant les logiciels malveillants ou les virus ainsi que le blocage des utilisateurs malveillants et enfin en restaurant les services. Nous établissons et corrigeons les vulnérabilités que les attaquants ont exploitées pour éviter de futurs incidents. Nous conseillons de conserver une copie de l’état des systèmes concernés, avant de restaurer une sauvegarde propre ou de nettoyer des systèmes.

 

Notification
et rapports

Nos experts procèdent à l’analyse, à la réponse et à la production de rapports. Ils documentent leurs conclusions sur l’impact, la résolution des problèmes et la stratégie de rétablissement afin de présenter toutes ces informations à la direction du client pour améliorer les protocoles de sécurité.

Nous établissons le listing des personnes à informer afin qu’elles puissent prendre des précautions et protéger leurs données critiques, telles que les informations financières, personnelles et autres informations confidentielles.

Nous informons, conseillons et les sensibilisons aux conséquences qu’entraine une attaque : vol, utilisation abusive, corruption ou toute autre activité non autorisée de données sensibles (informations confidentielles, personnelles, privées et commerciales).

Effectuer un examen
post-incident

Nous effectuons la mise en pratique des leçons apprises du plan de réponse aux incidents.

Nous établissons les améliorations à mettre en place : la mise en œuvre de meilleures solutions de sécurité et de surveillance des menaces internes et externes, la mise en œuvre de canaux de communication permettant au personnel et aux utilisateurs de s’informer sur les menaces de sécurité telles que le phishing, le spam, les logiciels malveillants et d’autres activités à éviter.

Nous proposons également d’autres mesures de protection incluant l’exécution des outils de sécurité les plus récents et les plus efficaces, l’application de correctifs aux serveurs et la résolution de toutes les vulnérabilités de l’équipement informatique.

Nos certifications de cybersécurité

Stelogy est un professionnel référencé par Cybermalveillance et détient également le label ExpertCyber.

Vous souhaitez un Audit gratuit ?

Nos clients

Ceux qui parlent le mieux de Stelogy

0 K
Clients
Btob
+ 0 M€
de chiffre
d'affaires
0
Collaborateurs
+ 0
Partenaires
revendeurs
0
Agences sur
le territoire
0
Ans
d'expérience