Menaces et vulnerabilités

Évaluation des menaces et vulnérabilités

Les informations constituent une ressource stratégique, une matière première ; elles sont un atout supplémentaire pour ceux qui les possèdent. La protection de ce patrimoine contre les malveillances doit par conséquent être un souci permanent pour les entreprises. Elles doivent prévenir de façon proactive leur profil de risques et déterminer si leurs mesures de contrôles et les processus mis en place sont appropriés et efficaces.

 

Le service Évaluation des menaces et des risques de BCI offre une analyse structurée des systèmes d’information existants ou proposés et de ses éléments essentiels. Nos experts effectuent une évaluation ciblée et éclairée afin de repérer les actifs les plus vulnérables dans un système et de déterminer la meilleure façon de les gérer.

 

Les résultats de l’analyse fournissent les données de base pour permettre à nos experts d’émettre dans un rapport clair et compréhensif, les recommandations nécessaires pour déployer des correctifs conçus pour atténuer les menaces décelées.

Analyse des écarts de conformité

La posture de sécurité de votre entreprise peut être validée selon des exigences et normes applicables de l’industrie telles que la loi sur la protection des renseignements personnels, SOX, NERC CIP, PCI DSS, ISO, COBIT, ITIL, etc. La différence entre les exigences et la performance d’une organisation crée un « écart ».

 

Le service Analyse des écarts de conformité de BCI a été conçu pour aider votre entreprise à atteindre la conformité aux exigences réglementaires, lignes directrices et normes en vigueur, en s’appuyant sur les meilleures pratiques de l’industrie en matière de sécurité en TI.

 

À la lumière des résultats obtenus, un rapport détaillé vous est remis, résumant le niveau de risques actuel de la conformité de votre entreprise et les lacunes existantes décelées lors de l’analyse. Nos experts vous recommandent aussi les mesures correctives appropriées et vous guident vers l’adoption des meilleures pratiques.

Tests de vulnérabilité et essais d’intrusion

Le service Tests de vulnérabilités et essais d’intrusion de BCI est fondée sur une approche personnalisée qui permet de balayer l’infrastructure TI pour en déceler les points faibles susceptibles d’être exploités pour compromettre l’information ou les applications.

 

Selon vos besoins, BCI teste la force du réseau, des systèmes et / ou des applications de votre entreprise en utilisant les meilleures technologies et outils existants. Par ces moyens, nos professionnels en sécurité tentent de contourner les mesures de sécurité des TI en place, documentent les résultats dans un rapport détaillé démontrant les points faibles et les recommandations pour l’amélioration du système de sécurité de votre entreprise.

 

Les tests de vulnérabilités et essais d’intrusion peuvent être effectués dans un ou plusieurs de ces domaines :

 

  • ICS SCADA
  • Réseau internet et/ou externe
  • Application web
  • Coupe-feu
  • Infrastructure sans-fil
  • Infrastructure VoIP
  • Base de données

 

En conséquence, vos systèmes sont testés de façon intensive avant leur entrée dans un environnement de production et les vulnérabilités sont corrigées avant même que leur exploitation ne soit possible.