Évaluation de la sécurité
du système d’information

L’évaluation est la première étape avant de mettre en place toute action en cybersécurité. On agit plus facilement sur ce que l’on peut mesurer. Un audit de la sécurité informatique mesure votre maturité et cible les actions à mettre en œuvre pour votre SSI.

Grâce à une photographie de l’existant et une méthode basée sur une analyse des risques,
Veyan vous accompagne pour prioriser vos actions de sécurité.

Comment ? Découvrez notre méthodologie d’évaluation de maturité de la SSI et de tests d’intrusion.

Évaluation de maturité de la SSI

Une évaluation de maturité consiste à :

  • Identifier les principaux risques métiers.
  • Évaluer la couverture des bonnes pratiques à mettre en œuvre pour votre SSI.
  • Identifier les principaux axes de progrès.

Basée sur un référentiel commun, l’ISO 27001 ou le Guide d’Hygiène Informatique de l’ANSSI, et sur une évaluation de vos risques, notre prestation a pour objectif de faire une photo de l’existant et d’identifier les forces et les faiblesses du niveau de sécurisation de votre SI.

Durant cette phase d’inventaire, l’objectif est d’identifier les actions prioritaires à mener : les éventuels quick wins ou les risques majeurs qui nécessitent un plan d’action courts termes.

A l’issue de cette évaluation, les livrables et les fichiers de collectes seront réutilisables dans le cadre de la définition d’une stratégie d’entreprise basée sur une analyse de risques par exemple.

Notre méthodologie s’appuie sur :

  • Votre implication.
  • Des échanges au cours d’un atelier d’évaluation.
  • Le principe du déclaratif et non sur la collecte de preuve.

Tests d’intrusion

Les tests d’intrusion ont pour objectif de dresser un état des lieux de la sécurité d’un système d’information ou d’une application à un instant donné.

L’objectif est de mettre en lumière les failles de sécurité réellement exploitables par un individu malveillant dans un temps volontairement limité. Nos tests d’intrusion ne se limitent pas à un simple scan de vulnérabilités. Les tests sont pilotés de manière manuelle, par un ingénieur rompu aux techniques d’intrusion, encadré par une charte déontologique.

Si des failles critiques sont découvertes dans le cadre de nos tests, nous vous en informons le jour même pour que vous puissiez rapidement mettre en œuvre les mesures correctives ad hoc.