En quoi consiste notre audit IT ?
-
Sécurité des réseaux
Nous analysons non seulement les règles de votre pare-feu entrant et sortant, mais aussi les visiteurs de votre réseau.
-
Sécurité du contenu
Nous examinons de près vos postes de travail, serveurs et ordinateurs portables, ainsi que le filtrage des e-mails et du web. Les logiciels ransomware, antivirus et antispam sont également abordés.
-
Sensibilisation
Nous vérifions le degré de sensibilisation de vos collaborateurs. À cet égard, nous tenons compte, entre autres, des politiques en vigueur dans votre entreprise et des mots de passe.
-
Protection des données
Nous effectuons une analyse de votre plan de reprise après sinistre, de vos données ou droits d’utilisateur et de vos options de restauration ou de sauvegarde. À la fois sur place et en ligne.
-
Rapport et conseils
Après l’audit de cybersécurité, vous recevrez un rapport contenant des conseils clairs. Vous pouvez vous en servir pour adapter votre stratégie, éventuellement avec l’aide de l’une de nos nombreuses solutions.

Audit IT personnalisé
Il est crucial d’investir dans la cybersécurité. Nous déclinons donc notre IT Security Audit en plusieurs formules. Nous déterminons celle qui convient à votre entreprise en fonction de sa taille, de la complexité et de la sensibilité de votre infrastructure informatique et, bien sûr, de vos besoins.
Standard |
Avancé |
|
Analyse |
Analyse en profondeur |
Analyse en profondeur |
Rapport |
Extensif |
Extensif |
Commentaire |
Présentation au management |
Présentation au management |
Pirate éthique |
/ |
X |
Tests de pénétration |
/ |
X |
Certificat |
/ |
X |
Test de serveur web/SQL |
/ |
X |
