{"id":569,"date":"2022-03-17T14:51:20","date_gmt":"2022-03-17T13:51:20","guid":{"rendered":"https:\/\/wlem.lemnia.net\/?page_id=569"},"modified":"2023-12-22T10:16:38","modified_gmt":"2023-12-22T09:16:38","slug":"audit-cybersecurite","status":"publish","type":"page","link":"https:\/\/wlem.lemnia.net\/audit-cybersecurite\/","title":{"rendered":"CGuard Protect Audit de cybers\u00e9curit\u00e9 externe"},"content":{"rendered":"\n
<\/span>\"\"
\n

CGuard Protect
Audit de cybers\u00e9curit\u00e9 externe<\/h1>\n<\/div><\/div>\n\n\n\n
\n

Analyser, r\u00e9duire et maintenir votre exposition aux risques cyber.<\/h2>\n\n\n\n

Nous proposons une d\u00e9marche en 3 \u00e9tapes afin de garder sous surveillance constante votre exposition aux risques de cybers\u00e9curit\u00e9, sous la forme d’un accompagnement technique et p\u00e9dagogique par un expert cyber d\u00e9di\u00e9.<\/p>\n\n\n\n

\n
\n

1 – Audit initial<\/h3>\n\n\n\n

Apr\u00e8s une premi\u00e8re analyse approfondie, nous vous pr\u00e9sentons le rapport d’audit en vue de mettre en place un plan d’action.<\/p>\n<\/div>\n\n\n\n

\n

2 – Rem\u00e9diation<\/h3>\n\n\n\n

Selon le plan d’action \u00e9tabli, nous accompagnons vos \u00e9quipes ou bien nous r\u00e9alisons nous-m\u00eames les op\u00e9rations de remise en conformit\u00e9.<\/p>\n<\/div>\n\n\n\n

\n

3 – Surveillance<\/h3>\n\n\n\n

Chaque semaine, nous actualisons notre rapport et v\u00e9rifions le maintien de la posture de cybers\u00e9curit\u00e9 ainsi que les risques externes.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n

\n

Audit de cybers\u00e9curit\u00e9 permanent… ou ponctuel.<\/h2>\n\n\n\n
\n

V\u00e9ritable sentinelle de votre surface expos\u00e9e \u00e0 Internet, notre service audit en permanence les signaux pouvant indiquer une \u00e9volution du risque cyber<\/strong> vous concernant.<\/p>\n\n\n\n

Certains signaux sont li\u00e9s \u00e0 votre propre activit\u00e9 : votre nom de domaine, la configuration de vos serveurs, votre site web, etc…<\/p>\n\n\n\n

Mais nous analysons aussi les signaux sur lesquels vous n’avez pas la main, comme votre pr\u00e9sence dans les fuites de donn\u00e9es, les tentatives d’usurpation par e-mail<\/strong>, etc…<\/p>\n<\/div>

\"\"<\/figure><\/div>\n\n\n\n

Notre audit de cybers\u00e9curit\u00e9<\/strong> externe est inspir\u00e9 des plus hauts standards de cybers\u00e9curit\u00e9 (ANSSI, RGPD, NIST et MITRE). Il permet une surveillance continue et un suivi de la surface d’attaque de votre organisation en identifiant les points de vuln\u00e9rabilit\u00e9s potentielles<\/strong>. Il propose des mesures pr\u00e9ventives pour r\u00e9duire votre exposition au risque et am\u00e9liorer votre posture de cybers\u00e9curit\u00e9 globale.<\/p>\n\n\n\n

Il est donc possible de r\u00e9aliser une analyse de cybers\u00e9curit\u00e9 ponctuelle, comme celle que nous r\u00e9alisons pour l’audit initial de cybers\u00e9curit\u00e9<\/strong>. Mais dans ce cas, vous ne b\u00e9n\u00e9ficiez pas de notre effet sentinelle : nous ne pourrons pas vous alerter contre les nouvelles menaces \u00e9mergentes<\/strong> vous concernant.<\/p>\n<\/div>\n\n\n\n

\n
\n
\n
\n

L’audit r\u00e9alis\u00e9 est-il intrusif ?<\/strong><\/h2><\/summary>
\n

Non ! Il s’agit d’un audit de la surface externe de votre infrastructure expos\u00e9e au risque de cybers\u00e9curit\u00e9. Aucune technique de pentesting n’est mise en oeuvre et aucune intrusion n’aura lieu dans votre syst\u00e8me d’information. Si nous mettions en relation notre audit avec ce que ferait un hacker, il s’agirait d’une reconnaissance externe pr\u00e9alable afin de d\u00e9couvrir les points de vuln\u00e9rabilit\u00e9s exploitables.<\/p>\n\n\n\n

Nous n’installons aucun logiciel sur votre infrastructure. Nous scannons uniquement la surface expos\u00e9e \u00e0 Internet.<\/p>\n\n\n\n

\u00c0 partir de notre rapport, vous pourrez donc r\u00e9duire drastiquement votre surface d’exposition, mais aussi conna\u00eetre les points faibles qui doivent particuli\u00e8rement \u00eatre surveill\u00e9s. Nous vous aidons \u00e0 construire un plan d’action concret, \u00e9tal\u00e9 dans le temps.<\/p>\n\n\n\n

Notre audit int\u00e8gre des points dont vous, votre prestataire ou vos \u00e9quipes informatiques, sont responsables. Mais \u00e9galement des \u00e9l\u00e9ments ind\u00e9pendants de votre volont\u00e9, mais dont vous pourriez subir les cons\u00e9quences (comme par exemple une fuite de vos donn\u00e9es li\u00e9es \u00e0 votre compte sur un r\u00e9seau social ou une plateforme tierce).<\/p>\n\n\n\n

C’est pourquoi nous proposons de maintenir une surveillance active hebdomadaire, \u00e0 l’issue de l’audit initial. Elle permet de constater l’am\u00e9lioration de votre posture cyber et d’\u00eatre alert\u00e9 en cas de nouveau risque \u00e9mergeant.<\/p>\n<\/div><\/details>\n\n\n\n

Pouvez-vous r\u00e9aliser la remise en conformit\u00e9 cyber ?<\/strong><\/h2><\/summary>
\n

Les actions r\u00e9sultantes de notre audit de cybers\u00e9curit\u00e9 peuvent \u00eatre de plusieurs ordres et concerner plusieurs de vos fournisseurs (votre fournisseur d’acc\u00e8s internet, l’op\u00e9rateur de votre firewall, l’h\u00e9bergeur de votre site, votre serveur web ou e-mail, votre nom de domaine, etc\u2026). Il n’est pas toujours simple de s’y retrouver, mais un expert Lemnia peut vous accompagner dans cette d\u00e9marche.<\/p>\n\n\n\n

Nous pouvons agir en gestion de projet cyber, sous votre mandat, pour accompagner vos prestataires actuels dans la remise en conformit\u00e9 des services qu’ils vous fournissent.<\/p>\n\n\n\n

Nous pouvons r\u00e9aliser nous-m\u00eames tout ou partie des actions techniques n\u00e9cessaires au r\u00e9tablissement d’un niveau de cybers\u00e9curit\u00e9 satisfaisant de votre infrastructure expos\u00e9e. Nous sommes aussi en mesure de proposer des services pour s\u00e9curiser vos mots de passe, filtrer vos courriers \u00e9lectroniques, prot\u00e9ger votre CMS derri\u00e8re un WAF, etc\u2026<\/p>\n\n\n\n

Nous pouvons \u00e9galement r\u00e9aliser des actions de sensibilisation de vos \u00e9quipes afin de leur donner une culture du risque cyber. Il peut s’agir de l’animation de conf\u00e9rences sur un risque pr\u00e9cis, mais aussi de la mise en place d’un syst\u00e8me de sensibilisation au phishing par l’exp\u00e9rience.<\/p>\n\n\n\n

Tout cela sera d\u00e9taill\u00e9 dans le plan d’action qui sera con\u00e7u avec vous, avec des \u00e9tapes r\u00e9alisables et \u00e9tal\u00e9es dans le temps.<\/p>\n<\/div><\/details>\n\n\n\n

Le r\u00e9sultat de l’audit est-il confidentiel ?<\/strong><\/h2><\/summary>
\n

\u00c9videmment ! Notre audit est parfaitement confidentiel et n’est destin\u00e9 qu’\u00e0 vous.<\/p>\n\n\n\n

Nous savons que certaines compagnies d’assurances r\u00e9alisent ce type d’audit sur leurs clients et peuvent conditionner leur couverture a l’atteinte d’un certain niveau de maturit\u00e9 cyber. Le fait de r\u00e9aliser notre audit, avant de souscrire une assurance cyber, vous permet de devancer les questions de votre assureur et de mettre en oeuvre les actions n\u00e9cessaires en amont, tout en planifiant votre budget cyber, avec moins de contraintes.<\/p>\n\n\n\n

De m\u00eame, vous pourriez d\u00e9cider de parler de notre audit \u00e0 vos clients, pour les rassurer sur la qualit\u00e9 de votre posture de cybers\u00e9curit\u00e9, surtout s’ils doivent vous confier des donn\u00e9es sensibles pour eux. Dans la r\u00e9ponse \u00e0 un appel d’offres, cela peut devenir un point positif diff\u00e9renciant.<\/p>\n\n\n\n

Mais dans tous les cas, vous \u00eates le seul a d\u00e9cider de transmettre ou non les informations issues de l’audit \u00e0 vos partenaires. Nous pr\u00e9conisons toutefois que votre \u00e9quipe informatique, ou votre prestataire, soit pr\u00e9sent lors de la r\u00e9union d’explication du rapport, ou qu’au moins une r\u00e9union sp\u00e9cifique soit planifi\u00e9e avec lui. Il y a beaucoup de raison qui peuvent amener a d\u00e9couvrir certains points non conformes. Il est souvent plus simple de les r\u00e9soudre quand votre prestataire est plac\u00e9 en situation de partenaire de la rem\u00e9diation, plut\u00f4t que de le consid\u00e9rer comme fautif. C’est en construisant une \u00e9quipe unie, regroupant vos salari\u00e9s, votre \u00e9quipe informatique, vos prestataires, que vous obtiendrez les meilleurs r\u00e9sultats en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<\/div><\/details>\n\n\n\n

Pourquoi dois-je r\u00e9aliser un audit de cybers\u00e9curit\u00e9 externe ?<\/strong><\/h2><\/summary>
\n

La r\u00e9ponse la plus simple serait : Pour conna\u00eetre et maitriser votre exposition aux risques de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n

Mais il y a aussi des retours sur investissement possibles.<\/p>\n\n\n\n

Diminuer le co\u00fbt de votre contrat d’assurance cyber :<\/strong> En pr\u00e9sentant un plan d’action construit et une posture cyber efficace, vous pourrez peut-\u00eatre n\u00e9gocier une remise avec votre assureur, en arguant que le risque est plus faible chez vous que dans d’autres organisations.<\/p>\n\n\n\n

Rassurer vos clients et gagner des points dans les appels d’offres :<\/strong> En ayant une attitude pro-active face au risque cyber, vous vous d\u00e9marquez de beaucoup de vos concurrents. Sans d\u00e9voiler d’informations confidentielles, vous pouvez pr\u00e9senter la d\u00e9marche cyber mise en oeuvre, et quelques \u00e9l\u00e9ments de votre plan d’action. Et gr\u00e2ce a notre surveillance permanente, vous rassurez vos clients aujourd’hui et demain !<\/p>\n\n\n\n

R\u00e9duire le risque d’un incident de cybers\u00e9curit\u00e9 touchant votre image ou bloquant votre production :<\/strong> Gr\u00e2ce \u00e0 votre plan d’action, et aux actions de sensibilisation, toute votre organisation augmente sa maturit\u00e9 face aux risques cyber. Donc le risque qu’un incident se produise s’en trouve fortement diminu\u00e9, avec les co\u00fbts et l’impact sur votre image de marque qui peuvent en d\u00e9couler. Certaines organisations en se remettent jamais d’un incident cyber, c’est donc un risque majeur \u00e0 prendre en compte.<\/p>\n\n\n\n

D’une fa\u00e7on g\u00e9n\u00e9rale, il faut conna\u00eetre le risque pour pouvoir l’anticiper. Le d\u00e9ni n’offre aucune protection. Notre audit de cybers\u00e9curit\u00e9 externe peut vous permettre de ne pas \u00eatre parmi ceux qui subissent, et de rejoindre le groupe de ceux qui anticipent !<\/p>\n<\/div><\/details>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n

\n

Avant de se lancer : un pr\u00e9-audit gratuit !<\/h2>\n\n\n\n

Nous r\u00e9alisons un premier scan de votre infrastructure expos\u00e9e et nous vous pr\u00e9sentons les r\u00e9sultats de fa\u00e7on p\u00e9dagogique pour accompagner votre plan d’action. C’est l’outil id\u00e9al pour d\u00e9terminer si vous avez besoin de notre audit\u00a0 de cybers\u00e9curit\u00e9<\/strong> complet et d\u00e9couvrir la qualit\u00e9 de notre accompagnement. Et bien-s\u00fbr, c’est gratuit sans aucun engagement. Cela consiste en un scan externe, suivi d’une r\u00e9union de maximum 30 minutes pour en pr\u00e9senter les r\u00e9sultats globaux.<\/p>\n\n\n\n

Exemples des tests et analyses r\u00e9alis\u00e9s :<\/p>\n\n\n\n

\n
\n

Analyse d’un domaine et d’une adresse IP (votre routeur d’acc\u00e8s internet).<\/p>\n<\/div>\n\n\n\n

\n

D\u00e9termination du nombre d’assets et de la surface d’attaque expos\u00e9e.<\/p>\n<\/div>\n\n\n\n

\n

Recherche de votre domaine et IP dans les fuites de donn\u00e9es connues.<\/p>\n<\/div>\n\n\n\n

\n

V\u00e9rification du risque d’usurpation de votre identit\u00e9 par le courrier \u00e9lectronique.<\/p>\n<\/div>\n<\/div>\n\n\n\n

\n
\n

V\u00e9rification de la s\u00e9curit\u00e9 des services et acc\u00e8s distants expos\u00e9s par vos serveurs et routeurs.<\/p>\n<\/div>\n\n\n\n

\n

Analyse des vuln\u00e9rabilit\u00e9s web, de la conformit\u00e9 externe de votre CMS et failles connues (CVE).<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n

\n

Demandez votre pr\u00e9-audit cyber GRATUIT
et parlons du r\u00e9sultat :<\/h2>\n\n\n\n

* Indique un champ obligatoire<\/p>\n\n\n\n

<\/div>
<\/div>