Contrôle de sécurité
pour les petites et moyennes entreprises
Le contrôle de sécurité informatique offre aux petites et moyennes entreprises une première évaluation de la situation générale en matière de sécurité informatique dans leur propre entreprise.
- Où sommes-nous particulièrement bien placés et où avons-nous encore du retard à rattraper ?
- clarté, savoir exactement ce qu’il reste à faire
- Déterminer quelles sont les mesures indispensables et celles qui ne sont pas très pertinentes.
-
- 2 jours de mise en œuvre avec plusieurs conseillers
- Vérification de la sécurité informatique technique & organisationnelle basée sur la norme VdS 10000
- QuickCheck de la présence de l'entreprise sur le web et des IP externes
- Catalogue de recommandations pour la suite des opérations
- Rapport de gestion (format PDF)
- Entretien final
-
- 3 jours de mise en œuvre avec plusieurs conseillers
- Vérification de la sécurité informatique technique & organisationnelle basée sur la norme VdS 10000
- QuickCheck de la présence de l'entreprise sur le web et des IP externes
- Catalogue de recommandations pour la suite des opérations
- Rapport de gestion (format PDF)
- Entretien final
-
- 4 jours de mise en œuvre avec plusieurs conseillers
- Vérification de la sécurité informatique technique & organisationnelle basée sur la norme VdS 10000
- QuickCheck de la présence de l'entreprise sur le web et des IP externes
- Catalogue de recommandations pour la suite des opérations
- Rapport de gestion (format PDF)
- Entretien final
Déroulement des tests
Dans le cadre du premier entretien, nous apprenons à mieux vous connaître, vous et votre entreprise. Lors de la deuxième série d’entretiens, nous discutons ensemble de la suite des événements avec tous les décideurs. Il s’agit de déterminer la méthodologie à appliquer pour le test d’intrusion.
Après avoir identifié les vecteurs d’attaque possibles dans le cadre du test d’intrusion et déterminé leur probabilité d’occurrence ainsi que le montant des dommages, nous vous présentons les résultats dans le cadre d’un rapport final.
Celui-ci comprend, outre un Management Summary, une description détaillée des risques inhérents et une Proof of Concept, de sorte que vous puissiez reproduire les points faibles en interne avec vos propres experts informatiques.
Les recommandations d’action détaillées constituent le cœur de la documentation. Elles vous permettent de remédier aux points faibles de manière simple et compréhensible.
Indépendamment d’un débriefing gratuit pour clarifier les questions en suspens ou les incertitudes, nous vous proposons également, sur demande, une confirmation de la réussite d’un test d’intrusion. Vous pouvez l’utiliser comme preuve vis-à-vis de vos clients et partenaires commerciaux.
Le rapport final contient les éléments suivants :
- Données cadre du projet (nom du projet, personne de contact, période de test, portée)
- Résumé de la gestion
- Description de la démarche et des méthodes utilisées
- Résumé et évaluation des vulnérabilités identifiées en termes de criticité (y compris mention des valeurs CVSS et des entrées CVE) et preuve de concept technique
- Description technique détaillée des vulnérabilités / risques inhérents identifiés
- Recommandation de mesures pour remédier à la vulnérabilité ainsi que liste de toutes les vulnérabilités sous forme de tableau (Excel).
Votre contact
Vous pouvez toujours nous joindre personnellement. Parce que la fidélité du partenaire est bien plus importante pour nous que le succès à court terme.
Philipp Kalweit
Managing Partner
+49 40 285 301 257