Audits de Cybersécurité

Identification des vulnérabilités et mise en conformité

Mohawk Conseil

Ce que Mohawk peut faire pour vous

Ensemble, allons au bout de vos projets.

Notre périmètre d'intervention

APPLICATIF

Identification des vulnérabilités des applications web et mobiles

Contact

RISQUES ET VULNÉRABILITÉ

Identification des vulnérabilités techniques et des menaces potentielles

Contact

GESTION DES ACCES ET DES IDENTITES

Gestion des identités et des accès (IAM) : Contrôles d'accès, Authentifications et Autorisations

Contact

Périmètre de nos Audits en Cybersécurité

Audit d'Architecture

«Evaluation du niveau de sécurité des arbitrages dans la conception du Système d’Information . 
L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.»

Résilience et Disponibilité

Audit Technique (de configuration)

« Evaluation du niveau de sécurité de l'ensemble des dispositifs informatiques présents au sein de l'Infrastructure -ASSETS- (équipements réseau, systèmes d'exploitation, serveurs, postes de travail, etc.).»

Audit de sécurité des applications existantes et des codes sources

Analyse des Risques et Threat Intelligence

« Cartographie de l'empreinte numérique et évaluation de  la réputation des données de l'entreprise afin d’identifier les fuites de données sensibles.
Identification de la surface d’attaque publique de votre organisation et des données sensibles présentes dans le DARKWEB. »

Cartographie des risques spécifiques à l'environnement client

4 avantages pour votre entreprise

Une protection continue

Des solutions innovantes

Une conformité règlementaire assurée

Des collaborateurs formés et sensibilisés

Notre méthodologie

Nous débutons chaque projet en comprenant vos objectifs, vos priorités et vos exigences en matière de sécurité.

  • Signature d’un accord de confidentialité nous autorisant à travailler sur votre SI
  • Signature d’une convention d’audit comprenant le périmètre et la planification l’audit
  • Contexte et périmètre de l’audit

  • Synthèse des vulnérabilités relevées, classées selon une échelle de valeur en fonction de leur impact

  • Synthèse des mesures correctives proposées, classées par criticité et par complexité ou coût estimé de correction
  • Présentation de la synthèse du rapport d’audit, des scénarios d’exploitation de certaines failles, des recommandations

  •  Questions / réponses

  • Signature du document de fin de prestation

Notre équipe peut vous proposer une surveillance régulière de votre infrastructure permettant une détection anticipées des menaces et une réponse rapide aux incidents de sécurité.

 

Nos métiers

Nos partenaires technologiques

Vous souhaitez réaliser un audit ?

Prenons Contact !

Sécurisons ensemble vos solutions Cloud.

Rejoignez notre Communauté de Talents

Nous recrutons !