Catalogue de services : Différence entre versions
(→Les audits techniques de sécurité) |
|||
| Ligne 84 : | Ligne 84 : | ||
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"| | | style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"| | ||
<br> | <br> | ||
| − | Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité). | + | Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité). |
<br> | <br> | ||
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
Version du 20 février 2018 à 17:39
|
Les services disponibles dans cette section sont opérés par la Cellule Cyberdéfense. |
Les audits techniques de sécurité
|
Type d'audit |
Description |
Ressource |
Prix |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
2j |
6600 | |
|
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).
|
1/2j |
-- |
Gestion des identifications / Authentifications / Autorisations
Intégration des moyens de défense
Tab 2: Lorem ipsum...
Tab 3: Lorem ipsum...
