AA

Audit de configuration

Évaluer la robustesse de vos configurations applicatives, systèmes, réseau.

Développement et utilisation d'outils sur mesure d'audit Linux / OpenStack / Docker.

En savoir plus...
AA

Audit d'architecture

À partir de relevés de configuration, ou d'analyse documentaire "sur table".

Une vision offensive de la conception de votre architecture réseau, système et applicative.

En savoir plus...
AA

Analyse de risques

Évaluer les risques pesant sur vos biens essentiels en mesurant la difficulté d'attaque, permettant de valoriser vos mesures prises.

Refuser d'évaluer au doigt mouillé une vraisemblance.

En savoir plus...
AA

Tests d'intrusion

Une approche à distance permettant en condition réelle d'évaluer lea résillience de vos systèmes et réseaux face à un attaquant, en prenant les mêmes armes que lui.

Tests d'intrusion interne.

En savoir plus...

Notre objectif :

Gagnez en sérénité et concentrez vous sur vos tâches métiers.

Prendre contact
CTA image

Pourquoi réaliser un audit ?

Quelques chiffres extraits de www.francenum.gouv.fr :

44%

des PME cèdent au chantage

50 à 100 k€ de pertes

60%

des PME piratées ferment

dans les 6 mois

44%

Des attaques concernent les PME particulièrement exposées du fait d'un niveau de sécurité plus faible.

94%

des cyberattaques conduisent les entreprises à reconstruire partiellement ou totalement leur système d'information.

Dernières publications du blog !