
Découverte : la première étape du processus d'audit
Préparer le terrain avant de tester les défenses
Vous avez probablement entendu parler des tests de pénétration comme d'une méthode permettant de trouver les zones de vulnérabilité d'un système informatique, qu'il s'agisse d'un réseau entier ou d'une machine individuelle. Mais la plupart des entreprises auxquelles nous nous adressons ne sont pas préparées à ces tests, car il faut d'abord effectuer un travail de fond avant de tester les défenses.
Le bilan de santé informatique d'Idency Audit commence par la phase de découverte. Toutes les organisations sont uniques, et nous devons comprendre ce que vous faites au quotidien et ce qui fait fonctionner votre système avant d'examiner ce qui doit être protégé - et contre qui !
Contactez-nous pour en savoir plus
Voici un aperçu de la manière dont nous réglons votre situation actuelle :
Découverte de l'entreprise ![]()
Tout d'abord, qui êtes-vous ? Que fait votre entreprise ou votre organisation, et qui sont les acteurs clés, les parties prenantes et les utilisateurs ? Quel est le volume de trafic traité par votre système et d'où vient-il ? À quoi ressemble une activité ‘normale’ dans votre environnement numérique ?
Découverte d'actifs ![]()
Nous devons savoir ce qui compose votre système informatique afin de déterminer ce qui doit être protégé et la meilleure façon d'y parvenir. Nous travaillerons avec vous pour créer une carte définitive de l'ensemble du système et de ses actifs, des systèmes d'exploitation et des logiciels utilisés. Nous examinerons également les points d'accès à votre réseau.
Découverte de la vulnérabilité ![]()
À ce stade, nous pouvons effectuer des analyses de vulnérabilité de haut niveau afin de déterminer les éléments les plus faibles de votre système. Nous disposerons ainsi d'une liste de priorités à traiter pour protéger votre système et d'autres mesures à prendre pour votre cybersécurité générale.
Analyses de réseaux ![]()
Nous effectuerons également des analyses de réseau dans l'infrastructure numérique de votre organisation afin de nous assurer qu'elle est aussi étroitement contrôlée qu'elle devrait l'être pour vos objectifs et vos besoins. Ce processus nous permettra également de localiser et d'identifier tout problème lié aux logiciels et aux services fonctionnant sur le réseau de votre organisation.
Modélisation de la surface d'attaque ![]()
Les points d'accès possibles, ou vecteurs d'attaque, d'un système sont connus sous le nom de surface d'attaque. Il s'agit de la carte des emplacements qu'un utilisateur non autorisé pourrait utiliser pour pénétrer dans un système et l'exploiter afin d'en extraire des données ou d'y installer des logiciels malveillants. Moins de vecteurs d'attaque, c'est une surface d'attaque réduite, donc plus facile à protéger. Nous vous aiderons à cartographier la surface d'attaque afin d'optimiser votre sécurité.
Examen des risques ![]()
Nos évaluations peuvent vous aider à évaluer votre risque et à quantifier le retour sur investissement de la mise en œuvre de mesures de défense.
Obtenez des conseils d'experts et contacter Idency aujourd'hui.
Pour organiser une réunion afin de discuter d'un bilan de santé de la sécurité informatique pour votre entreprise, veuillez nous contacter.
Prendre contact






















