Audit de configuration

Analyse détaillée du code informatique pour détecter les vulnérabilités, les erreurs et les mauvaises pratiques de programmation. Il permet d'améliorer la qualité et la sécurité du code.

Audit physique
Site Sûre

Analyse des paramètres de configuration d'un système ou d'une application pour vérifier qu'ils respectent les normes de sécurité et les meilleures pratiques. Il permet d'identifier les vulnérabilités et de recommander des améliorations pour renforcer la sécurité.

Audit de conformité

Analyse des paramètres de configuration d'un système ou d'une application pour vérifier qu'ils respectent les normes de sécurité et les meilleures pratiques. Il permet d'identifier les vulnérabilités et de recommander des améliorations pour renforcer la sécurité.

Audit d'Infrastructure

Analyse approfondie des éléments matériels et logiciels qui composent un système informatique pour identifier les vulnérabilités, les risques et les opportunités d'amélioration. Il permet de renforcer la sécurité de l'infrastructure et de garantir la disponibilité des systèmes.

Test d'exposition Externe

Analyse pour récupérer, identifier, examiner et présenter des preuves numériques pour un usage judiciaire ou administratif. Il permet de récupérer des données à partir d'appareils et de systèmes informatiques et de les utiliser pour établir des faits et des preuves lors d'enquêtes et de poursuites judiciaires.

Analyse inforensic
Post Incident

Analyse pour récupérer, identifier, examiner et présenter des preuves numériques pour un usage judiciaire ou administratif. Il permet de récupérer des données à partir d'appareils et de systèmes informatiques et de les utiliser pour établir des faits et des preuves lors d'enquêtes et de poursuites judiciaires.

Analyse de
Code source

Un audit de conformité est une analyse pour vérifier que les systèmes, les processus et les politiques d'une entreprise respectent les normes et réglementations en vigueur. Il permet de détecter les écarts et de recommander les actions pour se conformer aux exigences légales et réglementaires, et de réduire les risques pour l'entreprise.

Test d'intrusion Interne

Analyse pour vérifier la sécurité des locaux d'une entreprise. Il permet de détecter les points faibles et les opportunités d'amélioration pour renforcer la sécurité physique des locaux, protéger les employés et les actifs, et garantir la confidentialité des informations. Il vérifie également la conformité aux normes de sécurité et les procédures de gestion des incidents.

Phishing
Social Engeneering

Analyse pour vérifier la sécurité des locaux d'une entreprise. Il permet de détecter les points faibles et les opportunités d'amélioration pour renforcer la sécurité physique des locaux, protéger les employés et les actifs, et garantir la confidentialité des informations. Il vérifie également la conformité aux normes de sécurité et les procédures de gestion des incidents.