+33.238.475.921 contact@aciss.fr

SÉCURITÉ DES ÉCHANGES SENSIBLES

 

 

R&D

Offre

Conception d’un réseau de communication propriétaire, privatif et sécurisé de bout en bout, autorisant l’échange de fichiers même volumineux dans un espace dédié, la VoIP, le tchat en ligne via des discussions privées ou par forum, l’accès internet démarqué aux utilisateurs.

SÉCURITÉ DES ÉCHANGES SENSIBLES
  • Administration
  • Société
  • Particulier
  • Assurer la sécurité des communications
  • Échanger des données en toute sécurité
  • 14h00
  1. Installation
  2. Paramétrage
  3. Formation à l’utilisation
  • Sécurisation interne
  • Sécurisation externe

Logo AcissOrganisme de formation agréé
sous le numéro 24 45 0334745

Notre action prévoit un processus phasé d’étude et d’évaluation des risques, internes et externes, combinant les aspects physiques et logiques.

La phase préliminaire de l’audit, tests de vulnérabilité, en boite
noire évalue les capacités de la société à protéger ses valeurs, ses
fragilités et ses manquements.

La Phase une évalue les enjeux majeurs de l’entreprise et notamment les dysfonctionnements potentiels internes et les gravités associées. Cette première phase nous permet surtout d’évaluer la qualité des mesures de sécurité mise en place et les risques auxquels l’entreprise est soumise. Ce premier constat nous permet alors de définir les mesures les mieux adaptées pour dérouler notre audit. Plus les informations et éléments recueillis seront précis, plus la typologie des risques sera fine.

La deuxième phase de l’audit combine les vulnérabilités « intrinsèques » qu’il convient de rechercher parmi la disponibilité, l’intégrité et la confidentialité des données et valeurs à protéger afin de définir les types de dommages possibles. Le principal but étant la définition des vulnérabilités intrinsèques et donc la typologie des menaces, les événements déclencheurs, les conditions de survenance, le type d’acteurs. Le but étant la
construction d’une base de scénarios en rapport des actifs de la société, la typologie de vulnérabilité et la typologie de la menace. Découlera ensuite l’évaluation des différents services de sécurité et leurs variantes.

La troisième phase est la dernière étape dans la construction et la mise en forme du plan de traitement de l’audit, directement exploitable en rapport du process et de l’analyse des risques.

Share This