Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Cyber Risk and Compliance Intelligence

Mesurer et évaluer le niveau de risque et de conformité de votre SI
Etes-vous sûr de bien maîtriser les menaces sur votre SI ?
Etes-vous en conformité avec les standards et réglementations en matière de sécurité ?

 

Avec Cyber Risk and Compliance Intelligence vous mesurez et évaluez le niveau de risque et de conformité de votre SI. Vous définissez et priorisez les réponses à apporter face aux nouvelles cyber menaces.

Nous vous proposons une approche globale, modulaire et automatisée de la gestion des vulnérabilités et de la conformité. Quatre niveaux de service peuvent vous être proposés :

  • spécification du périmètre,
  • implémentation,
  • exploitation,
  • support et conseil.

 

4 grandes étapes modélisent le cycle de vie du traitement des menaces :

  • découverte des équipements

Cette phase fournit une compréhension de la topologie de réseau dont elle identifie les actifs critiques. Nous vous informons en fonction de votre environnement du périmètre pour lequel l'évaluation de vulnérabilité est la plus pertinente.

  • évaluation de vulnérabilités

Elle consiste à  scanner  votre réseau pour recenser les faiblesses potentielles qui pourraient être exploitées. Cette phase correspond au lancement des audits et à l’édition des rapports techniques et exécutifs.
Notre objectif : vous fournir les outils d’analyse et de corrections d’une part, et  les indicateurs du niveau de sécurité du réseau d’autre part.

  • analyse

A partir des  menaces détectées, l’analyse vise à comprendre le niveau de risque induit : criticité et exploitabilité.
Cette analyse peut prendre la forme de rapport générique mais aussi d’une analyse faite par nos experts sur la base de la connaissance de votre environnement.

  • plan d’amélioration

Votre entreprise peut corriger rapidement les failles et les erreurs de configuration en lançant un processus de remédiation et un contrôle de vérification.
Le tableau de bord présente le bilan des tickets d’incidents générés et de l'évolution de la remédiation. Le service permet d’automatiser le processus de contrôle en proposant une approche opérationnelle de ce suivi.
Notre objectif :  vous assurer que les corrections sont bien appliquées.

En option, nous vous proposons notre solution de veille de vulnérabilités nommée Vigil@nce.
Ce service décrit toutes les nouvelles vulnérabilités associées à un équipement pré-sélectionné, indique comment s'en protéger et permet de créer une veille ciblée des vulnérabilités en fonction de votre infrastructure.

 

quels bénéfices pour les entreprises ?

 

Cyber Risk and Compliance Intelligence :

  • automatise l’audit de vulnérabilités et de conformité,
  • pérennise et réduit vos efforts (patch-management) en identifiant exactement ce qui est primordial pour vous,
  • simplifie la gestion des menaces par une prise en charge de la complexité par nos experts,
  • optimise votre temps (reporting  et accompagnement sur la remédiation),
  • permet une délégation partielle ou complète de la gestion de vulnérabilité (un abonnement et non un investissement).

 

 

vous avez un projet ou une question à nous soumettre ? nous écrire

 

découvrir

nos offres de sécurité pour…
 
 

 

revenir au sommaire du
dossier « cybersécurité »

 

lire

les articles recommandés par nos experts
 
  • Security Patch Management [1/3] : effet de mode ou besoin réel ? > lire
  • slurps sécurité - kick #5 - nmap/nping/...
    > lire
  • choisir son adresse email pour les incidents de sécurité > lire

le saviez-vous ?

Ces dernières années sont marquées par l’apparition de nouvelles failles de sécurité de plus en plus sophistiquées et par un accroissement de celles-ci, impactant directement les résultats de l'entreprise.
Le coût financier de la cybercriminalité a atteint en 2012 les 110 Mds$.
source : Centre d'Analyse Stratégique

Changer d'affichage