
La division Rooteed est en charge des prestations consistant à tester la sécurité de vos infrastructures et collaborateurs.
Services
15 années d’expertise à votre service.
Audit & Test d'Intrusion
Auto-diagnostic de maturité
Questionnaire en deux parties auquel l’organisation répond de manière autonome, il vous permet de dégager une image globale de votre posture actuelle en matière de cybersécurité en adoptant un haut niveau d’abstraction.
Il vous permet par ailleurs d’estimer vous-même une partie de vos besoins en solutions de cybersécurité et vous proposera des solutions adaptées.
Evaluation de maturité
Un conseiller vous assiste pendant deux heures dans l’auto-évaluation de maturité et réalise en parallèle une contre évaluation objective.
Cela vous permet d’apprécier les écarts entre votre vision et celle d’un expert externe à l’organisation.
Il répond également à vos interrogations sur votre posture globale de cybersécurité, vous aide à estimer vos besoin et vous propose des solutions adaptées.
3 niveaux de test
HoleMS - Scan de Vulnérabilités
(« Hole Mapping Scanner » ou « scanner de cartographie de failles »)
À votre demande, nous procédons à une analyse de vos infrastructures (site web, serveurs, réseau informatique, appareils mobiles…) à la recherche des vulnérabilités présentes.
Nous vous fournissons ensuite un rapport exhaustif incluant des solutions pour y remédier.
What’sOn - Vérification de Faux-Positifs
Option du service HoleMS, cet audit vous permet d’obtenir une vision précise des vulnérabilités de vos systèmes effectivement exploitables par un attaquant.
Chaque vulnérabilité issue de HoleMS est rigoureusement testée par un expert en tests d’intrusion afin de valider son niveau de menace effectif.
Nous vous adressons ensuite un rapport catégorisant les risque (critique, haut, moyen, bas) relatifs aux vulnérabilités détectées ainsi que des recommandations vous permettant de les corriger.
Tests d'intrusion
Le but du test d’intrusion est de simuler une tentative d’intrusion sur vos systèmes, dans le but d’augmenter leur niveau de sécurité en testant de manière réaliste les défenses en place, et ce sans causer de domages.
Celui-ci peut porter sur tout ou partie de vos systèmes ou de vos locaux et peut intégrer des objectifs précis (entrée simple sur système, exfiltration de donnée…).
Un entretien préalable nous permet de définir avec vous le périmètre précis de la mission et les types de tests qui seront effectués, puis de fixer un calendrier pour chaque étape en fonction de vos contraintes de temps (lancement d’un nouveau produit, date d’audit…).
Une fois la mission effectuée, nous vous adressons un rapport reprenant les différentes phases du test et leurs résultats, des explications concernant les implications business des vulnérabilités trouvées, ainsi que des recommandations pour corriger les failles détectées.
Audits de Sécurité & Conformité
Plus d'informations
- vous souhaitez un éclairage concernant votre sécurité informatique ?
- vous avez un projet et souhaitez échanger avec nos experts ?
Appelez-nous, ou remplissez simplement ce formulaire, un de nos experts reviendra vers vous dans les plus brefs délais.
+336 378 39 042
Price of a mobile call, free via internet box or unlimited phone/mobile plan.