Gouvernance et Audits de Cybersécurité

Détection, isolation des menaces et mise en conformité

Mohawk Conseil

Ce que Mohawk peut faire pour vous

Ensemble, allons au bout de vos projets.

Périmètre de nos Audits en Cybersécurité

La GOUVERNANCE en cybersécurité est le préalable à tout audit de cybersécurité.
Elle établit les politiques, les procédures et les responsabilités nécessaires pour évaluer efficacement la posture de sécurité de l’organisation.
Sans une gouvernance claire, un audit ne pourrait pas correctement identifier les lacunes ni proposer des améliorations alignées avec les objectifs stratégiques et les réglementations.
 

Audit de Gouvernance - Organisationnel/Conformité

Evaluation du niveau de conformité et/ou de sécurité de la gouvernance, des politiques et procédure de sécurité mises en œuvre pour assurer le maintien en conditions opérationnelles et de sécurité d’une application ou de tout ou partie du système d’information.

Audit d'Architecture

Evaluation du niveau de sécurité des choix, du positionnement, de la conception, de l’implémentation et de la mise en œuvre des dispositifs matériels et logiciels déployés dans un système d’information afin de satisfaire les besoins en sécurité du périmètre audité. 

L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.

Audit de configuration (Technique)

Analyse des Risques et Threat Intelligence

Cartographie de l’empreinte numérique et évaluation de  la réputation des données de l’entreprise afin d’identifier les fuites de données sensibles qui peuvent être exploitées et prévenir les menaces futures pour votre organisation.

Identification de la surface d’attaque publique de votre organisation et des données sensibles présentes dans le darkweb.

4 avantages pour votre entreprise

Une protection continue

Des solutions innovantes

Une conformité règlementaire assurée

Des collaborateurs formés et sensibilisés

Notre méthodologie

Nous débutons chaque projet en comprenant vos objectifs, vos priorités et vos exigences en matière de sécurité.

  • Signature d’un accord de confidentialité nous autorisant à travailler sur votre SI
  • Signature d’une convention d’audit comprenant le périmètre et la planification l’audit
  • Contexte et périmètre de l’audit

  • Synthèse des vulnérabilités relevées, classées selon une échelle de valeur en fonction de leur impact

  • Synthèse des mesures correctives proposées, classées par criticité et par complexité ou coût estimé de correction
  • Présentation de la synthèse du rapport d’audit, des scénarios d’exploitation de certaines failles, des recommandations

  •  Questions / réponses

  • Signature du document de fin de prestation

Notre équipe peut vous proposer une surveillance régulière de votre infrastructure permettant une détection anticipées des menaces et une réponse rapide aux incidents de sécurité.

 

Nos métiers

Nos partenaires technologiques

Vous souhaitez réaliser un audit ?

Prenons Contact !

Sécurisons ensemble vos solutions Cloud.

Rejoignez notre Communauté de Talents

Nous recrutons !