Rue FOKOU EMOMBO
BP: 14 743 Yaoundé, Cameroun
Tel: 698 98 04 65
Centre de formation professionnelle agrée
Cette situation impose à toute organisation responsable de définir une politique de sécurité (PSSI) et de vérifier régulièrement son efficacité et sa cohérence: la mise en place d'audit de sécurité informatique est ainsi un enjeu stratégique majeur pour identifier les éventuels points de vulnérabilité et de fragilité du SI, tant technique qu'organisationnel, avant qu'ils ne soient exploités par des tiers pouvant nuire au bon fonctionnement de l'organisation, à sa réputation et jusqu'à même son existence (compromission de processus métiers, vol de brevets).
La meilleure réponse à l'insécurité: effectuer des audits de sécurité réguliers
Les organisations ont le devoir désormais de mieux connaitre leurs forces, mais aussi leurs faiblesses afin de mettre en oeuvre des mesures de protection adaptées aux risques potentiels. La réponse à cet état de fait est l'audit de sécurité qui se présente en de multiples facettes selon les besoins, l'environnement concerné et le niveau de maturité du système d'information de l'organisation.

Mieux connaître son environnement et ses faiblesses afin de mieux se protéger
Nous proposons un panel complet d'audits de sécurité spécifiques:
- l'audit de sécurité de site Web internet, avec une analyse complète des vulnérabilités connues et existantes lors de la phase de l'audit.
- l'audit de la sécurité informatique et des vulnérabilités, avec une recherche de vulnérabilités tant sur les systèmes que les infrastructures.
- le test d'intrusion, qui reproduit le comportement d'un pirate tentant de s'introduire dans le SI et permet de déterminer les impacts possibles sur le SI.
- l'audit de sécurité d'application, qui permet soit le test d'étanchéité d'une application en fonctionnement réel et/ou l'analyse de code source.
Le développement de topologies de réseaux (extranet, intranet, sociaux, VPN, etc.) et l'utilisation massive de nouveaux systèmes communicants (smartphones, tablettes, etc.) constituent une source de prolifération pour les nouvelles menaces au travers des organisations. Les vecteurs d'attaques, tant internes qu'externes, évoluent continuellement et deviennent très complexes à identifier de manière proactive (acte de malveillance ou de vandalisme, analyse concurrentielle, hacktivisme, script kiddies, etc.).
AUDIT
Réseaux Sociaux
NewsLetter
Copyright © 2017 by "GETSEC"  ·  All Rights reserved  ·  E-Mail: info@getsec.com