Une analyse globale de votre risque sécuritaire

Lors de nos audits, nous analysons non seulement la technicité de votre infrastructure digitale, tant sur la configuration que sur les choix opérés, mais aussi les process organisationnels ainsi que les comportements humains. La combinaison de ces 3 dimensions permet ainsi une vision d’ensemble.

L’objectif de notre audit étant le renforcement de votre protection, nous vous remettons un état des lieux détaillé de votre sécurité informatique et établissons un plan d’action intégrant les moyens les plus à même d’y parvenir. En fonction de la probabilité des risques et de leur gravité, nous vous proposerons d’agir en priorité sur les solutions les plus efficientes afin d’optimiser votre mitigation du risque.

Une analyse globale de votre risque sécuritaire
Le rapport d’audit : un atout stratégique pour votre IT

Le rapport d’audit : un atout stratégique pour votre IT

Le rapport que ZENData vous remettra à l’issue de votre audit contiendra des informations détaillées afin de renforcer durablement votre protection digitale. Votre IT disposera ainsi du récapitulatif des actions à entreprendre pour renforcer et optimiser votre configuration ainsi que nos recommandations stratégiques ; nous détaillons pour chaque point la situation actuelle, les risques encourus et les préconisations pour palier à cette situation.

ZENDATA examine les différentes menaces et hiérarchise les principaux scénarios de piratage. De ce fait, nous identifions et documentons les protections qui contrôlent les réseaux afin d'établir les actions rendant le risque résiduel acceptable selon votre stratégie.

Les pen-test : Comment votre infrastructure résiste-elle aux hackers ?

Dans le cadre des pen-test et selon le mode opératoire retenu (Black box, Grey Box, White Box), nos experts se mettent dans la situation d’un attaquant expérimenté afin de tester la sécurité de votre infrastructure ou de votre application. Cet audit intrusif, dont le périmètre sera défini en amont, permet de répondre à des exigences régulatoires tel que celles de la FINMMA et offre une évaluation rapide de la cyber maturité de votre entreprise.

Lors de leur intrusion, nos ingénieurs en cybersécurité vont identifier les failles et vulnérabilités de votre système. Un rapport complet  vous sera remis. Ce compte-rendu détaillé constitue ainsi une aide précieuse pour définir et mettre en œuvre les actions prioritaires à mener afin de renforcer avec efficacité votre sécurité.

Les pen-test : Comment votre infrastructure résiste-elle aux hackers ?

L’audit à la loupe

1

Questionnaire préalable d’audit afin d'établir une offre d’audit personnalisée.

2

Analyse de vos menaces et prise de connaissance détaillé de votre infrastructure.

3

Test technique, analyse des informations récoltées et interviews d’utilisateurs.

4

Synthèse et corrélation des informations. Rédaction du rapport et des préconisations de correction.

5

Présentation à la Direction et explications en assurant le suivi de votre plan d’action et de renforcement.