Catalogue de services : Différence entre versions

De Docaposte Cyberdéfense
Aller à : navigation, rechercher
(Audit de sécurité)
(Audit de sécurité)
Ligne 33 : Ligne 33 :
 
1/2j
 
1/2j
 
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
--
 
 
|-
 
|-
 
| style="width: 20%; background-color: #EBECEC; style=text-align: center; color: black;"|
 
| style="width: 20%; background-color: #EBECEC; style=text-align: center; color: black;"|
Ligne 42 : Ligne 41 :
 
1/2j
 
1/2j
 
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
--
+
|-
 +
*'''Applicatif'''
 +
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"|
 +
Ce test à pour objectif de contrôler les vulnérabilités d'un premier niveau
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
1/2j
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
|-
 +
 
 
|}
 
|}
  

Version du 20 février 2018 à 13:50

Services.png

Les services disponibles dans cette section sont opérés par la Cellule Cyberdéfense.

Audit de sécurité

  • Applicatif

Type d'audit

Description

Ressource

Prix

  • Exposition technique

Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)

1/2j

  • Infrastructure

Ce test à pour objectif d'effectuer un audit du système et de ses composants

1/2j

Ce test à pour objectif de contrôler les vulnérabilités d'un premier niveau

1/2j

Gestion des identifications / Authentifications / Autorisations

Intégration des moyens de défense

Tab 2: Lorem ipsum...
Tab 3: Lorem ipsum...