Audits de sécurité

Les audits de sécurité de Navixia établissent une cartographie détaillée des risques. Ils indiquent l’exposition réelle de votre infrastructure IT aux intrusions potentielles sous différents angles et fournissent un panorama clair de son niveau de sécurité.

Une confiance réciproque absolue est nécessaire entre les parties impliquées dans un tel audit, qui implique plusieurs discussions préalables et un protocole de sécurité/confidentialité extrêmement strict. 

Navixia se conforme aux principes du standard international ISO17799 et nos audits s’appuient aussi sur la méthodologie réputée d'évaluation du risque OWASP. Sur la base de notre expérience, nous avons établi une liste d'éléments potentiellement problématiques à vérifier pour assurer la bonne protection de votre réseau. Notre but est d’identifier et de prévenir tout risque potentiel avant qu'il devienne une menace pour votre activité. Chaque audit inclut un rapport détaillé de tous les risques constatés ainsi que les actions correctives recommandées.

Audit de sécurité externe

Votre entreprise est-elle exposée aux attaques en provenance d’internet et du monde extérieur?

Différentes méthodes sont utilisées pour déterminer la résistance au risque de votre infrastructure et de vos collaborateurs, établir une cartographie précise des vulnérabilités potentielles et évaluer leurs implications.

Téléchargez notre document

Audit de sécurité interne

Une attaque peut-elle être lancée depuis l'intérieur du périmètre IT de l'entreprise?

Protéger le réseau contre les agressions extérieures ne suffit pas car l’entreprise peut également être compromise depuis l’intérieur. Un audit interne, effectué sur site, détermine quels dégâts une personne malintentionnée peut causer à votre réseau si elle y est connectée pendant quelques heures, et comment elle procéderait. En testant soigneusement votre infrastructure, nous évaluons si votre entreprise est potentiellement vulnérable aux attaques menées depuis l’intérieur par un assaillant ayant un accès physique au réseau fixe ou mobile.

Téléchargez notre document

Audit des applications

Les applications web et mobiles constituent une vulnérabilité potentielle dans un réseau d'entreprise

Souvent les pirates tirent parti des faiblesses des applications utilisées par une entreprise pour gagner accès à son réseau IT. Comme beaucoup d'entre elles stockent ou exploitent des données sensibles, il est indispensable de mettre en place des contrôles appropriés pour protéger ces informations. Notre audit permet de s’assurer, par le biais d’une analyse rigoureuse, que les applications web et mobiles utilisées par votre entreprise n’offrent aucun point d’entrée vulnérable potentiel dans votre infrastructure IT et que vos données sont à l'abri du vol ou de la manipulation. L'évaluation des applications peut être effectuée sous différents angles en fonction de vos besoins. Nous sommes à disposition pour en discuter avec vous.

Téléchargez notre document

Revue de code

Cet audit du code applicatif sert à détecter des failles de sécurité potentielles dans vos applications existantes

Une application est vulnérable si elle contient du code source qui comporte des failles ou des erreurs de conception. Elle offre alors un point d'entrée dans votre périmètre réseau ou dans vos données. Il est donc vivement recommandé d'identifier de telles failles avant qu'elles ne causent des problèmes.

Téléchargez notre document

Audit d'architecture ou de configuration

Il peut s’avérer prudent de soumettre certains secteurs sensibles ou stratégiques de votre infrastructure IT à une évaluation de sécurité plus poussée

Qu’elles contiennent des informations sensibles ou qu’elles soient essentielles à la bonne marche des affaires, certaines zones ou certains composants de votre périmètre informatique ont une importance stratégique pour votre entreprise. Il est donc important de s’assurer qu'ils ne sont pas vulnérables. Nous évaluons divers aspects de leur sécurité en fonction de vos besoins spécifiques. 

Chaque audit d'architecture ou de configuration est différent puisqu'il dépend des spécificités de chaque entreprise. Nous en discutons volontiers avec vous, sans aucun engagement.

 Contactez-nous pour en parler

Signature de code

La signature de code est la meilleure protection, et la plus recommandée, contre les risques liés à toute forme de code malveillant

Après que votre code a été soumis à une revue de code (un processus qui teste et valide tous les éléments de code importants pour la sécurité de l'entreprise), les mesures de protection peuvent être encore renforcées: le code peut être signé, ce qui fournit une garantie de son intégrité. La signature de code sert à confirmer l’identité de l’auteur du logiciel et à garantir que la code n’a été ni modifié ni corrompu depuis la dernière signature. Nous recommandons tout spécialement de faire signer les macros Office puisqu’elles sont des éléments de code très vulnérables dans votre réseau et peuvent facilement devenir un maillon faible de votre sécurité.

La signature de code ou de macros est un processus technique complexe. Elle requiert une expertise qui n'est pas toujours disponible au sein des entreprises. Les spécialistes de Navixia seront heureux de vous assister.

Téléchargez notre document