Pourquoi faut-il faire un audit de sécurité ?

Un environnement informatique moderne et sécurisé se compose de milliers de composants technologiques : pare-feux de nouvelle génération, antivirus, antispams, anti-logiciels malveillants, filtres web, proxy, solutions d’accès à distance sécurisé, solutions d’authentification, VPN, solutions sans fil, sécurité des centres de données, sauvegardes automatisées et délocalisées, etc …

Garder une vue d’ensemble de tous les aspects de sécurité informatique de votre entreprise peut très vite se révéler compliqué. Notre audit de sécurité peut vous aider à garder une vision claire de votre environnement.

Imaginez : votre site web est piraté, votre liste de clients volée, vos adresses e-mail usurpées, votre page Facebook hors contrôle … Ce n’est hélas pas de la science-fiction : deux tiers des entreprises belges ont déjà été confrontées à la cybercriminalité.

Que faisons-nous lors d’un audit de sécurité ?

1) Nous rassemblons des informations

La première étape consiste à rassembler des informations. Notre consultant recueillera toutes les informations nécessaires pour effectuer l’audit, par le biais d’entretiensd’extraction de données et de documents. Nous analyserons notamment la protection des données et les aspects liés au RGPD. Chaque audit que nous effectuons est différent : nous personnalisons la procédure pour répondre aux besoins de chaque client.

2) Nous analysons les informations

La deuxième phase consiste en l’interprétation des informations recueillies. Vous aurez ainsi une vue d’ensemble complète de tous les aspects de sécurité liés à votre environnement informatique.

Les contrôles seront effectués à différents niveaux :

  • Réseau : connectivité WAN, routeur, point d’accès sans fil, DNS ;
  • Cybersecurité : pare-feu, VPN, anti-virus, anti-spam ;
  • Web : configuration Apache/IIS, certificat SSL du site Web, IP Failover ;
  • Terminaux : ordinateur portable/fixe, smartphone ;
  • Données : authentification et autorisations ;
  • Stockage : analyse du stockage des données ;
  • Serveurs : sauvegarde, gestion, cryptage, Windows, Linux, MacOS ;
  • Base de données : Microsoft SQL, Oracle, MySQL ;
  • Email : Microsoft Exchange, Office 365, Google Mail ;

3) Nous vous présentons les résultats

Au cours de la troisième phase, nous vous fournissons un rapport détaillé et complet, décrivant tout ce qui a été observé au niveau des différents éléments analysés. Ce rapport contient également des recommandations pour rémédier aux éventuelles failles constatées. Celles-ci sont présentées sous la forme d’un plan d’action reprenant :

  • les améliorations rapides possibles, susceptibles de renforcer le niveau de sécurité dans un bref délai ;
  • sensibilisation des utilisateurs et bonnes pratiques
  • une feuille de route, assortie de recommandations pour les améliorations qui demandent plus de temps.

A l’issue de l’audit, libre à vous de décider si vous souhaitez implémenter nos recommandations vous-même ou avec notre aide.

Vous désirez en savoir plus ? Contactez-nous !