Audit de Sécurité Informatique | Vumetric Cybersécurité

Services d'Audit de Sécurité

Identifiez vos vulnérabilités et obtenez des recommandations pratiques pour les corriger afin de prévenir leur exploitation par des pirates informatiques.

Plus d'Informations Sur Nos Services d'Audit de Sécurité

À la conclusion du mandat, un rapport comprenant les éléments suivants sera remis et présenté :

  • Sommaire exécutif présentant les principaux constats de façon claire et concise
  • Détails des vulnérabilités identifiées, incluant l’ensemble des détails techniques
  • Recommandations et correctifs permettant de corriger les vulnérabilités identifiées
  • Références afin de vous appuyer dans vos démarches de sécurisation
  • Annexes détaillant l’ensemble des détails techniques complémentaires
  • Méthodologie suivie lors de la conduite des tests

Nos méthodologies d’audit de sécurité sont basées sur les meilleures pratiques de l’industrie et l’expérience des conseillers acquise dans le cadre de mandats de nature similaire. Voici certains des standards méthodologiques utilisés dans le cadre de la réalisation de nos mandats:

  • LPT (Licensed Penetration Tester methodology from EC-Council)
  • OSSTMM (Open Source Security Testing Methodology Manual)
  • OWASP (Open Web Application Security Project)
  • ISSAF (Information Systems Security Assessment Framework)
  • WASC-TC (Web Application Security Consortium Threat Classification)
  • PTF (Penetration Testing Framework)
  • OISSG (Information Systems Security Assessment Framework)
  • NIST SP800-115 (Technical Guide to Information Security Testing and Assessment)
  1. Planification – Nous travaillerons avec votre équipe afin de définir les applications, systèmes et réseaux critiques à inclure dans la portée des tests.
  2. Réalisation de l’audit – Réalisation de l’audit par notre équipe d’experts en intégrant un large éventail de méthodologies d’attaques comprenant l’énumération de cibles potentielles, l’exécution de tests automatisés, analyse de la logique applicative et mise en œuvre de scénario d’attaques d’exploitation sophistiquées.
  3. Rapports – Communication continue avec les intervenants de votre organisation lors de l’identification de faille critique en cours de test et présentation des vulnérabilités et recommandations identifiées au niveau d’un rapport détaillé.
  4. Suite à l’audit – Présentation des résultats de test, conseils particuliers sur la mise en œuvre de certaines recommandations et seconde phase de test lorsque requis.
  • Quel est le temps requis pour réaliser un audit de sécurité? Le temps nécessaire pour compléter un test d’intrusion varie selon l’envergure et le type de test réalisé. Dans tout les cas, nous nous assurons que les tests puissent répondre adéquatement à vos attentes et s’intégrer efficacement à votre planification.
  • À quoi peut-on s’attendre en termes de coût ? Le coût dépend d’un certain nombre de facteurs, notamment: Le type d’audit, la nature et la quantité de systèmes et applications inclus dans la portée où si une phase additionnelle est requise.
  • Est-il possible de planifier une seconde phase suite à la mise en œuvre de recommandations ? Absolument, notre équipe d’experts demeure disponible afin d’entreprendre des phases de tests supplémentaires visant à confirmer la mise en oeuvre des correctifs et recommandations.

Vous Voulez Plus Qu'un Simple Scan?
Besoin d'Une Soumission Pour Votre Audit?

Notre Expertise Technologique

Nous avons effectué des projets basés sur un large éventail de technologies, incluant les suivantes:

Nos Détenons des Certifications Reconnues Mondialement

Faites-nous part de vos besoins

Un spécialiste vous contactera pour:

Restez Informez!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.