Audit
SÉCURITÉ

Le développement des solutions IT est permanent, les évolutions des télécommunications et de l’information grandissent constamment et à une rapidité qu’il est parfois difficile de suivre. A l’ère du BigData, le traitement de l’information est de plus en plus rapide, l’interaction des systèmes doit être fiable et efficace. Les stratégies de la DSI et les politiques de sécurité évoluent également, les pratiques antérieures où l’on pensait sécurité par produit (Firewall, DDOS, Antivirus, Antispam, SIEM, …) ne suffisent plus.

Aujourd’hui, les directions des systèmes d’informations portent des responsabilités plus importantes et doivent réfléchir à une exposition beaucoup plus large de la sécurité. Ainsi, de nos jours, être à jour sur la sécurité ne signifie plus penser prioritairement aux infrastructures. Désormais, il est nécessaire d’opter pour une visibilité plus large sur l’organisation avec l’implication de la direction générale, la sensibilisation des utilisateurs, et bien d’autres encore.

La perception de la sécurité a évolué mais passer de l’étape de la réflexion à l’application par la méthode demande de nombreuses étapes, des changements d’organisation, de la documentation et de l’ingénierie qui vont nécessiter  la disponibilité des équipes déjà très occupées.

logo_save_view_265x130
Fort de ses recherches ainsi que de son expertise et de son expérience acquises depuis plusieurs années autour de toutes les solutions de sécurité, Interdata a développé l’offre SafeView.

Basée sur des méthodologies réfléchies, efficaces et reconnues, l’offre SafeView suit les standards internationaux (ISO27001, ANSSI, SANS, ISECOM, CSC, …).

Les objectifs de l’offre SafeView
  • Accompagner votre organisation à adopter une démarche ISO27001,
  • Répondre aux exigences 9.2 de la norme ISO27001 sur les audits planifiés,
  • Accompagner et sensibiliser votre DSI sur les nombreuses menaces actuelles,
  • Accompagner votre DSI à faire évoluer les axes de réflexions autour de la sécurité,
  • Etablir un état des lieux précis du niveau de sécurité sur vos systèmes sensibles,
  • Evaluer l’existant afin de s’assurer de son efficacité.

 

Au-delà des aspects purement organisationnels au travers de l’audit SMSI, l’offre SafeView couvre aussi de nombreuses technologies de sécurisation pour répondre à tous les besoins. A moyen terme , pour élargir son offre SafeView, Interdata travaille également sur le développement d’audits complémentaires.

Les audits complémentaires
  • Audit sécurité stockage
  • Audit sécurité données et bases de données
  • Audit sécurité authentification
  • Audit sécurité traçabilité
  • audit sécurité comportement humain
  • Audit sécurité intrusions
  • Audit sécurité téléphone
Les domaines  de SafeView
  • Audit sécurité réseau
  • Audit sécurité postes et périphériques
  • Audit sécurité serveurs
  • Audit sécurité juridique et pénal

Tous ces objectifs sont établis sur une vision globale de votre système d’information. L’ offre SafeView se décompose en plusieurs orientations d’accompagnement classées par pertinence.

Tout comme chacun des audits élaborés par Interdata, le domaine de la sécurité du réseau est développé sur la base des contrôles décrits par les normes et standards ISO27001, SANS, PCIDSS, ISECOM.

Dans certains environnements favorables, Interdata utilise des outils techniques, sélectionnés par nos ingénieurs pour leur performance et leur fiabilité.

Les technologie et compétences d’Interdata
  • Rétention des traces et données
  • Gestion des données à caractères personnelles
  • Contrats tiers, hébergeurs, FAI, prestataires
  • Gestion des licences
  • Droit de propriété intellectuelles
  • Présence de juriste et référents CIL
  • Réglementation sur le chiffrement
  • Conformité des déclaration CNIL
    Documentation
  • Architecture serveur
  • Environnement et sécurité physique
  • Inventaire des actifs serveurs
  • Inventaire des niveaux de criticités et de l’exposition aux risques
  • Politique de contrôle d’accès
  • Durcissement de la configuration de sécurité
  • PRA/PCA
  • Authentification
  • Chiffrement des échanges (cert)
  • Supervision et gestion des logs
  • Gestion de la sécurité
  • Durcissement des développements
  • Gestion des vulnérabilités
  • Analyse des fuites d’information
  • Accès physique aux serveurs
  • Documentation
  • Environnement et sécurité physique
  • Inventaire des actifs postes et périphériques
  • Politique de contrôle d’accès
  • Gestion des matériels inactifs ou obsolètes
  • PRA/PCA
  • Supervision et gestion des logs
  • Chiffrement des échanges (cert)
  • Gestion des vulnérabilités
  • Analyse des fuites d’information
  • Accès physique aux postes et périphériques
  • Documentation
  • Architecture réseau
  • Environnement et sécurité physique
  • Inventaire des actifs réseau
  • NAC
  • Pare-feux et Nextgen (IPS, WAF, …)
  • Routage
  • WiFi
  • LAN
  • Cœurs de réseau
  • DDI (DNS DHCP IP)
  • VPN et VPN SSL
  • MPLS et WDM
  • Internet
  • PRA/PCS du réseau
  • Supervision et gestion des logs
  • Politique de contrôle d’accès
  • Gestion des vulnérabilités
  • Localisation de vos prises réseau
  • Etat des lieux de vos câblages et du niveau 1
  • Documentation

Documentations

Juniper
Extreme Networks
Versa Networks
ADVA Optical Networking
Pulse Secure
Aruba Networks
Netinary
A10Networks
Algosec
AllOt Communications
efficient iP
Fortinet
IXIA
LogRhythm
Paloalto Networks
Riberbed
SentinelOne
Kentik
LogPoint
1db753ee6c8e9ce29b7ed2ecceb1ef0dCCCCCCC