Sécurité informatique

Dans l’économie globale où nous évoluons aujourd’hui, vous ne pouvez rencontrer vos objectfis d’affaires que dans un environnement sécurisé. Convergix comprend que la disponibilité de vos ressources et de vos renseignements sont de la plus haute importance et que toute interruption des affaires - même partielle - associée à une défaillance au niveau de la sécurité, est susceptible de causer des dommages pouvant entraîner des conséquences désastreuses. C’est pourquoi nous offrons à nos clients un service personnalisé d’évaluation de la sécurité de leur infrastructure d’information technologique, basé sur l’utilisation de techniques appropriées.

Surveillance en vulnérabilité

La surveillance en vulnérabilité permet de suivre l'actualité en matière de vulnérabilité des systèmes. Ce service permet de découvrir les vulnérabilités, les contre-mesures et les correctifs potentiels à apporter. Elle permet aussi aux gestionnaires de systèmes de réagir vis-à-vis la découverte de différentes failles. Ces failles entraînent souvent la vulnérabilité des systèmes critiques de l'entreprise, ou de l'organisation, comme par exemple, leur passerelle de sécurité Internet.

Audit de sécurité

L'audit de sécurité est une prestation de services de très haute qualité, grâce à la vision exhaustive et objective qu'elle apporte. Par son expérience et son expertise, Convergix est à même de réaliser différents types d'audit technique (audit de réseaux sans fil, d'architectures réseau, d'architectures applicatives, de flux, d'OS, d'applications, d'investigation, de code...)

Pourquoi procéder à un audit?

Afin d'obtenir une vision exhaustive de la sécurité de son système ou de son réseau en toute indépendance et impartialité et :

  • pour obtenir des recommandations concrètes, immédiatement applicables;
  • pour avoir des recommandations classées par ordre de priorité et par niveau de difficulté.

Types d’audits disponibles

  • Audit de vérification

    Ce type d'audit analyse l'état d'un système, ou d'un réseau, du point de vue de l'organisation, de l'architecture, des configurations, de l'exploitation et des compétences. Il s'agit d'une approche à la fois globale et technique. L'audit est réalisé avec le personnel de l’entreprise, dans un environnement délimité.
  • Audit d'agrément

    Laudit d'agrément vérifie l'état du système vis-à-vis d'un référentiel existant, par exemple le respect d'exigences de sécurité préalablement définies.
  • Audit intrusif

    Il s’agit ici d’une recherche active de failles dans le système. L'audit intrusif est réalisé à partir d'un point donné du réseau audité, par une approche basée sur la tentative d'intrusion. Il est réalisé sans la participation du personnel de l’entreprise, dans un environnement large.
  • Test d'intrusions externes

    Contrairement aux audits, un test d'intrusion est entièrement réalisé depuis l'extérieur du réseau en question. Il s'agit de simuler une situation réelle d'attaque.

    Les tests d'intrusion sont très techniques et visent à compromettre, depuis l'extérieur, la sécurité de votre système d'information, au moyen d'une intelligence humaine. Cet exercice peut avoir plusieurs objectifs :
    • prouver que la sécurité mise en place est insuffisante et peut être contournée;
    • vérifier qu'une personne extérieure malveillante ne puisse pas pénétrer aisément votre système d'information;
    • compléter un audit de sécurité (un test d'intrusion peut révéler, par exemple, des problèmes de sécurité liés aux applications propriétaires utilisées).

 

Identification
Mot de passe

Téléphonie IP
Centres de contact IP
Internet
Enregistrement audio
Enregistrement vidéo
Communications radio
Câblage structuré
Réseautique
Réseaux privés virtuels
Sécurité informatique
Reprographie
Formation
 
Tous droits réservés © Convergix inc. 2003-2007.