Audits de sécurité informatique

La sécurité informatique est un enjeu de plus en plus crucial. Avec la démocratisation de l'outil informatique et d'internet, les problèmes liés à la sécurité de ses données et de son système d'information sont de plus en plus nombreux, de moins en moins prévisibles et maîtrisables. La France accuse un retard d'une quinzaine d'années par rapport aux Etats-Unis, en matière de prise de conscience et de lutte face aux risques encourus.

L'homme au centre de la sécurité informatique

Votre personnel est il conscient du danger ? Est-il sensibilisé au social engineering ? Les procédures de confidentialité appliquées dans votre entreprise sont-elles à la hauteur ? Sont-elles respectées ? C'est ce à quoi nous tâcherons de répondre ici, dans un rapport complet et détaillé. Il est également possible que nous vous fournissions des explications détaillées des problèmes rencontrés ainsi que les moyens à mettre en œuvre afin de pallier aux avaries relevées. Il est tout aussi envisageable de planifier des séances de formation afin de sensibiliser le personnel et d'expliquer les problèmes de sécurité rencontrés, ainsi que les solutions à envisager pour y remédier.

Les points que nous étudions sont les connaissances de votre personnel en matière de risques, sa sensibilisation aux menaces d'espionnage industriel et au piratage informatique, leur comportement face aux actions sensibles (social engineering, choix des mots de passe, destruction de documents, respect des procédures, analyse des méthodes de travail, ...)

La sécurité de votre parc informatique

Quelles sont les vulnérabilités de votre parc informatique, d'un point de vue logiciel et réseau ?
Nous analyserons votre parc informatique en entier, de l'imprimante au serveur en passant par les points d'accès wifi, ou les postes de travail.
Il est tout aussi envisageable de planifier des séances de formation afin de sensibiliser le personnel et d'expliquer les problèmes de sécurité rencontrés, ainsi que les solutions à envisager pour y remédier.

Les points que nous étudions sont la configuration de votre réseau, la configuration des BIOS/Firmware de vos serveurs et postes clients, la configuration de vos systèmes d'exploitations et logiciels installés. Toutes ces étapes sont effectuées par le biais d'une analyse minutieuse de l'activité (processus, sniffing, …), des procédures en vigueur (politique d'authentification, complexité des mots de passe), ainsi que différents tests effectués (ARP poisoning, WOL, exploits logiciels, …) directement sur votre infrastructure.

Les accès à votre entreprise

Peut-on entrer chez vous comme dans un moulin ? Votre matériel est-il bien à l'abri ? Peut-on subtiliser vos données ou vous espionner ? Tant de questions auxquelles répondre et de problèmes à corriger afin de garantir qu'aucune information ne soit dérobée dans votre entreprise par un accès direct.

Les points que nous étudions sont l'accès à votre matériel, les possibilités de pouvoir placer des dispositifs d'écoute, les accès aux zones réglementées et protégées, la possibilité de bris et de vol. Toutes ces étapes sont effectuées par le biais d'une inspection poussée des différents éléments potentiellement susceptibles de dissimuler des systèmes espions (vérification que tous les objets se trouvant dans l'entreprise sont bien utilisés, analyse des conduits de ventilation, rigoles électriques, faux plafond, …), des tentatives d'accès physiques non destructrices (crochetage de serrures, bypass de lecteurs d'empreintes digitales, ...)

Nos partenaires

Ils nous font confiance

En tant que masseur kinésithérapeute, je ne pouvais me résigner à perdre mes fichiers patients, suite au crash de mon ordinateur. J'ai donc demandé aux experts de la société IP SENS de récupérer mes données. J'ai besoin d'un ordinateur performant, fonctionnel et surtout simple d'utilisation. Le nouvel ordinateur m'a donc été livré avec mes données personnelles récupérées et mes logiciels métier en quelques jours.

 

 

Aller au haut