Présentation

Ce service fournit des informations sur les vulnérabilités existantes ainsi que sur les conséquences de leur exploitation, évalue l'efficacité des mesures de sécurité mises en œuvre et vous permet de planifier des mesures supplémentaires pour corriger les failles détectées et améliorer la sécurité. Vous pouvez également avoir besoin d'un service de tests de pénétration si votre entreprise doit se conformer à certaines normes de sécurité qui exigent des évaluations de sécurité régulières, comme la norme PCI DSS.


  • Tests de pénétration externes

    Une évaluation de la sécurité effectuée en dehors de l'environnement de l'entreprise, sans aucune connaissance préalable de vos systèmes

  • Tests de pénétration internes

    Une évaluation de la sécurité qui simule les actions d'un cybercriminel interne, par exemple un visiteur ayant seulement un accès physique à votre bureau ou un sous-traitant ayant un accès limité à certains systèmes

  • Tests d'ingénierie sociale

    Une évaluation du niveau de sensibilisation de votre personnel aux questions de sécurité qui simule des attaques d'ingénierie sociale, telles que le phishing, de faux liens malveillants dans des emails, des pièces jointes suspectes, etc.

  • Évaluation de la sécurité des réseaux sans fil

    Nos experts effectuent une visite de votre site et analysent les contrôles de sécurité wifi.

Témoignages clients

Découvrez des exemples de solutions de sécurité Kaspersky mises en place

  • 
		Ferrari S.p.A.                
    Ferrari S.p.A.                

    Ferrari a pris une décision stratégique en choisissant Kaspersky Lab comme éditeur de services de sécurité informatique. La société a décidé de prendre des mesures de sécurité informatique plus draconiennes pour protéger son activité principale et renforcer la sécurité.

  • Severstal sous protection
    Severstal sous protection

    La collaboration des professionnels de sécurité de Cherepovets Steel Mill avec Kaspersky Lab leur a fourni une nouvelle perspective sur le paysage actuel des cybermenaces ciblant les entreprises industrielles. Les résultats ont été pris en compte dans le développement de la stratégie de sécurité des systèmes informatiques comme des systèmes de contrôle des processus.

Utilisation

  • Démonstration pratique de scénarios d'attaque réelle

    • Comprendre les points les plus faibles du réseau et se concentrer sur l'amélioration des processus de sécurité
    • Éviter les dommages financiers, opérationnels et liés à la réputation en détectant et en réparant les vulnérabilités de manière proactive
    • Se conformer aux normes du gouvernement, du secteur et internes à l'entreprise, y compris au RGPD
  • Respect strict des lois internationales et bonnes pratiques

    • La confidentialité, l'intégrité et la disponibilité de vos systèmes est notre première priorité
    • Tous les contrôles risqués sont négociés avant l'exécution des services
    • Les données confidentielles sont chiffrées
  • Recommandations de professionnels de la sécurité

    • Seuls des spécialistes hautement qualifiés participent aux projets
    • Contrôles approfondis des antécédents et période de probation pour tout le personnel
    • Adhésion au principe des quatre yeux pour une transparence supplémentaire
    • Assurance qualité à toutes les étapes

Pour échanger avec l'un de nos experts, n'hésitez pas à nous contacter.

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer