Catalogue de services : Différence entre versions
De Docaposte Cyberdéfense
(→Audit de sécurité) |
(→Audit de sécurité) |
||
| Ligne 33 : | Ligne 33 : | ||
1/2j | 1/2j | ||
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
| + | -- | ||
|- | |- | ||
| style="width: 20%; background-color: #EBECEC; style=text-align: center; color: black;"| | | style="width: 20%; background-color: #EBECEC; style=text-align: center; color: black;"| | ||
| Ligne 49 : | Ligne 50 : | ||
1/2j | 1/2j | ||
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
| − | + | -- | |
| − | |||
|} | |} | ||
Version du 20 février 2018 à 13:52
|
Les services disponibles dans cette section sont opérés par la Cellule Cyberdéfense. |
Audit de sécurité
|
Type d'audit |
Description |
Ressource |
Prix |
|
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet) |
1/2j |
-- |
|
Ce test à pour objectif d'effectuer un audit du système et de ses composants |
1/2j |
-- |
|
Ce test à pour objectif de contrôler les vulnérabilités d'un premier niveau |
1/2j |
-- |
Gestion des identifications / Authentifications / Autorisations
Intégration des moyens de défense
Tab 2: Lorem ipsum...
Tab 3: Lorem ipsum...
