Bilan de sécurité informatique Bilan flash sur 10 points clés en 3 étapes

Collecte et analyse de la documentation

Ateliers interactifs et réunions avec les dirigeants

Recommandations et feuille de route

La valeur de vos données est inestimable Protégez-vous !

Penetration test

Il s’agit d’un test protéiforme d’intrusion dans le système informatique d’une entreprise de manière cyber ou physique

Audit d’architecture

L’objectif de l’Audit est de contrôler la cohérence et la conformité fonctionnelles de tout ou partie d’un système d’information au regard des menaces de sécurité.

Social Engineering ou Ethical Hacking

Cela consiste en l’utilisation de techniques de phishing et spear-phishing (envoi de pièce jointe vérolée, usurpation d’identité) pour éprouver la réaction de la ressource humaine de l’entreprise.

Ces trois prestations peuvent faire l’objet de Bug Bounty (Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités) organisée via Yogosha par exemple.