Skip to Main Content

Évaluation des cybermenaces et des risques

Les cybercriminels, les terroristes et les adversaires étrangers mènent des cyberattaques, volent des données et perturbent les infrastructures essentielles sur lesquelles les gouvernements et les armées comptent pour assurer la réussite de leurs opérations. Calian propose des évaluations des risques, des tests de pénétration et des évaluations de la sécurité infonuagique afin de réduire vos risques et de vous aider à défendre vos réseaux et vos systèmes.

Évaluation des risques

Nous fournissons des évaluations approfondies du contrôle et de la maturité de la sécurité d’une organisation en fonction des normes de sécurité, de la réglementation et des meilleures pratiques du secteur.

Les évaluations portent sur les risques et les vulnérabilités, les répercussions sur la vie privée, le degré de maturité de l’entreprise et sa préparation à faire face aux logiciels rançonneurs et à d’autres menaces persistantes avancées.

Nous appliquons les normes et règlements de sécurité suivants :

  • Série SP du NIST
  • Norme ISO 27001 ou 27002
  • Série IEC 62433 (systèmes de contrôle industriel)
  • Norme de sécurité de l’industrie des cartes de paiement (PCI-DSS)
  • Loi sur la protection des renseignements personnels sur la santé
  • Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE)

Test de pénétration

Nos pirates informatiques éthiques et lauréats de prix examinent votre environnement et tentent d’accéder aux données. Nous développons et mettons en œuvre des scénarios de test, notamment des exercices fondés sur la méthode de l’équipe rouge et de l’équipe violette pour tester des applications, des infrastructures, des réseaux (y compris des réseaux sans fil), des systèmes d’exploitation, des bases de données et des environnements infonuagiques.

Nos tests de pénétration vous permettent d’évaluer clairement les endroits où vos données pourraient être vulnérables à une intrusion non autorisée et vous proposent une marche à suivre pour remédier à ces vulnérabilités.


Évaluation de la sécurité infonuagique

Les environnements infonuagiques sont souvent construits progressivement, sans cadres et normes de sécurité globales pour soutenir leur configuration. Cela peut entraîner une vulnérabilité aux attaques.

En nous appuyant sur des années d’expérience des environnements infonuagiques natifs et sur les meilleures pratiques du secteur, nous examinons la configuration de la sécurité de vos environnements Microsoft Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) et Microsoft Office 365 afin de fournir des recommandations exploitables et fondées sur les risques. Nos évaluations s’appuient sur les points de référence du Center for Internet Security (CIS).


Informez-vous auprès de nos experts

Nous trouverons des solutions efficaces pour répondre à vos besoins spécifiques.