UN AUDIT PERSONNALISÉ

De nos jours la sécurité des systèmes d’information ne se résume plus à la mise en place d’un Firewall ou d’un antivirus, Il est indispensable de prendre en compte l’ensemble des briques du SI pour les sécuriser et corréler l’ensemble des informations afin d’avoir une vision globale des évènements.

NEXT le fera pour vous !

UN AUDIT DE LA SECURITÉ

‎ Pour les Tests d’intrusion : NEXT propose une offre de simulation d’attaque réelle pour identifier le niveau de maturité des mesures de sécurité existantes ainsi que les vulnérabilités exploitables.

Pour tout ce qui est organisationnel et physique : et en se basant sur les normes en vigueur, l’audit qui sera réalisé par NEXT permettra d’identifier les faiblesses de vos processus d’exploitation du système et du management de la sécurité.

NEXT intervient également pour auditer la sécurité environnementale et physique des locaux sensibles tels que :

  • Datacenter,
  • Salle serveurs,
  • Salle technique,
  • Salle machine…
  • En se basant sur une approche adaptée à votre contexte, NEXT va identifier les principales sources d’intrusions physiques, incidents ou catastrophes naturelles.

    NEXT vous propose de prendre de la hauteur et vous donner une vue plus large sur votre SI ; tout en vérifiant la sécurité organisationnelle, le PRA/PCA, DLP (Data Loss Prevention), la conformité par rapport aux exigences d’une norme (exemple : ISO 27001, 27002, GDPR, PCI DSS, ..).

    UN AUDIT DES INFRASTRUCTURES

    NEXT vous assurera un audit complet sur vos infrastructures.

    REALISATION DU PENTESTING

    NEXT assurera un Pentesting sur tous les éléments de votre système d’information :

  • Infrastructure
  • Réseau
  • Système d’exploitation
  • Serveur
  • Applications
  • Poste de travail
  • Process
  • NEXT vous propose de prendre de la hauteur et vous donner une vue plus large sur votre SI.

    UNAUDIT DE VOTRE RESEAU

    NEXT vous propose une expertise complète sur l’ensemble des briques de votre réseau à savoir :

  • LAN/MAN
  • Wifi
  • Contrôle de conformité des postes et accès au réseau
  • Gestion des BOYD
  • Contrôle des accès aux équipements
  • Gestion des mises à jours des OS
  • PRA/PCA
  • TECHNOLOGIES UTILISÉES