HackFlash 360°

Ce Service est destiné aux entreprises qui se lancent dans la sécurisation de leur réseau informatique

Nous considérons que la sécurité est l’affaire de tous et c’est la raison pour laquelle HackGates a créé l’Audit HackFlash 360° à destination aussi bien des PME que des grands comptes.
Si les environnements informatiques des PME’s sont de moindre envergure que ce qu’il est coutume de constater chez les Grands Comptes, les risques demeurent les mêmes, mais les conséquences sont souvent plus dramatiques pour les PME.
Par sa connaissance des situations à risques dans l’exploitation des systèmes d’entreprise,HackGates propose une réponse adaptée sous la forme d’un Audit Flash.

L’Audit  Flash reprend l’ensemble des fondamentaux techniques et organisationnels, pour obtenir un état des lieux rapide, pragmatique et simple à exploiter au sein d’une petite entreprise. De même, les outils et pratiques utilisés pour les Grands-comptes sont mis à disposition et adaptés au contexte d’une PME.

Objectifs

L’Audit Flash examine la totalité des domaines de risques potentiels avec pour but d’évaluer :

  •  Le contexte technique et l’environnement informatique cible spécifique,
  •  Les impératifs métiers et  sur le système d’information,
  •  Les forces et faiblesses du SMSI ,
  • Les forces et faiblesses opérationnelles et organisationnelles, processus
  •  La détermination des axes de progrès en vertu des meilleures pratiques ce qui permet de formuler des recommandations et plans d’actions associés.

    L’Audit Flash HackGates donne une vision exhaustive à moindres coûts des risques intrusifs potentiels et leurs conséquences sur les données stratégiques, des risques liés à l’infrastructure, de son exploitation et de son organisation interne, des enjeux liés aux obligations juridiques incluant les aspects métier et les forces et faiblesses globales du système d’Information.

Comme pour les audits intrusifs, l’Audit Flash 360° est déroulé en phases successives :

  1. Démarche analytique via un questionnaire basé sur la norme ISO 27001, 27002,27005 et portant sur une cinquantaine de points fondamentaux techniques et organisationnels
  2. Test d’intrusion externe réalisé à distance ou interne.
  3. Cartographie et audit d’architecture
  4. Analyse et consolidation des résultats, rédaction d’un rapport technique adapté.