A quel point êtes-vous résilient face aux risques actuels liés à la sécurité de l’information?
Depuis quelques années, les menaces sur la sécurité de l’information se sont faites plus présentes et pressantes, touchant également gravement les petites entreprises régulièrement. Aujourd’hui, nul n’est à l’abri d’une compromission critique de son système informatique et de ses données par des menaces qui n’avaient pas été envisagées par les usagers.
QUELS RISQUES?
Utilisation d’un programme ancien et/ou vulnérable à un certain type d’attaque, Infection virale, Intrusion extérieure physique ou numérique, dégât physique sur votre infrastructure, pièce jointe infectée dans un e-mail malveillant, erreur humaine, employé indélicat…
Et malheureusement bien d’autres!
QUELS IMPACTS?
Chiffrement de données, destruction de données, divulgation d’informations confidentielles, perte de confiance de clients en cas de publicité néfaste d’un incident de sécurité, perte de chiffre d’affaires et autres.
Nous pouvons évaluer votre degré d’exposition pour vous fournir des conseils et des solutions de remédiation aux risques.
Comment nous pouvons vous aider
Face aux risques encourus par votre organisation en cas de compromission de son infrastructure informatique, nous vous proposons une approche personnalisée des éléments liés à la sécurité de votre infrastructure et de votre mode de travail.
RENCONTRE
Nous vous rencontrons dans vos locaux après un échange téléphonique ou mail, afin de définir ensemble vos besoins et l’approche nécecessaire ainsi que pour comprendre le mode de fonctionnement de votre entreprise et son rapport à l’usage de l’outil informatique.
Nous en profitons également pour nous figurer vos installations matérielles.
INVENTAIRE ET DEFINITION DES ELEMENTS CRITIQUES
Si vous disposez d’un inventaire à jour de votre parc informatique (matériel et logiciel), c’est une excellente chose!
Dans le cas contraire, nous vous proposerons de le faire pour vous afin d’avoir une vue d’ensemble exhaustive de votre parc informatique à un instant T.
Nous vous consulterons ensuite afin de définir ensemble les niveaux de criticité de chaque élément de votre inventaire.
AUDIT
Afin d’évaluer avec précision les risques auxquels votre organisation est exposée, nous simulerons une intrusion en nous plaçant dans la peau d’un acteur malveillant ou indélicat, selon trois grands modèles:
Black Box: L’attaquant n’a aucune connaissance de votre infrastructure et tentera de s’introduire depuis un accès vulnérable depuis l’extérieur.
Gray Box: L’attaquant a une connaissance et un accès partiel à votre infrastructure (Accès de type Utilisateur).
White Box: L’attaquant dispose d’une connaissance complète de votre parc et dispose d’un accès complet à votre infrastrucutre (Accès de type Administrateur).
RESTITUTION ET REMEDIATION
A l’issue de l’audit, nous vous fournirons un rapport détaillé des vulnérabilités ainsi découvertes et des risques potentiels qu’elles induisent.
Vous pourrez alors prendre les mesures que vous jugerez nécessaires ou nous en donner la charge, toujours en étroite collaboration avec vous!
Update IT est partenaire du label Cyber-Safe.ch
L’association Suisse pour le Label de Cybersécurité a développé le Label cyber-safe.ch pour permettre aux PME, communes et autres administrations d’atteindre un niveau de sécurité informatique défini comme acceptable par un ensemble de partenaires publics et privés.
En savoir plus