Intel Security

Gestion des risques et de la conformité

Éliminez les faiblesses de votre programme de sécurité des informations grâce aux conseils avisés de Foundstone

Principaux avantages

Conformité

Obtenez l'assistance nécessaire pour respecter plus facilement des obligations réglementaires de plus en plus complexes.

Contrôles d'intégrité

Évaluez la sécurité du réseau pour identifier les risques et vulnérabilités qui lui sont propres, pour ensuite créer et gérer des stratégies de sécurité performantes et facilement applicables.

Développement de programmes

Renforcez les bases de vos systèmes de protection des informations.

Nos services

Nous contacter

Conformité

Business Continuity Program Maturity Assessment

Êtes-vous prêt à réagir en cas de sinistre ? Conçue pour vous permettre de comprendre et de mesurer la résilience de votre entreprise, cette évaluation vous aide à définir des objectifs de gestion des meilleures pratiques et formule des recommandations destinées à renforcer votre plan de continuité des activités.

Industrial Control Systems (ICS) Assessment

Identifiez et priorisez les risques pour les systèmes SCADA (Supervisory Control and Data Acquisition), analysez les menaces et neutralisez les vulnérabilités au sein de votre infrastructure critique. Nos consultants évaluent votre niveau de sécurité et élaborent des recommandations directement applicables pour limiter les risques émanant de pirates externes, de menaces internes et de vers automatisés.

Operational Technology Risk Assessment (OTRA)

Identifiez et priorisez les risques pour les systèmes SCADA (Supervisory Control and Data Acquisition), analysez les menaces et neutralisez les vulnérabilités au sein de votre infrastructure critique.

Payment Card Industry (PCI) Security Solutions

Répondez aux exigences de la norme PCI DSS. Les produits PCI Security Solutions de Foundstone renforcent la sécurité des données, en vous permettant de vous conformer aux exigences sectorielles.

Strategic Security Roadmap & Maturity Planning

Identifiez les priorités de votre entreprise en fonction de son profil de risque et de ses objectifs. Établissez un programme qui comprend des recommandations stratégiques, classées selon leur priorité, et qui développe les capacités de protection de votre entreprise.

Contrôles d'intégrité

Comprehensive Security Assessment

Identifiez toutes les vulnérabilités et protégez les actifs appropriés contre les menaces les plus graves. Sécurisez tous les équipements connectés à votre réseau et réalisez des tests approfondis des points d'attaque potentiels après avoir répertorié tous les hôtes en ligne, ports ouverts et services disponibles.

Data Loss Prevention Assessment

Détectez et prévenez toute transmission et divulgation non autorisées d'informations sensibles. Limitez votre risque d'exposition en identifiant les données sensibles copiées ou en cours de transfert depuis leur emplacement de stockage d'origine.

Enterprise Risk Assessment

Identifiez les menaces susceptibles d'avoir le plus d'impact sur votre entreprise et découvrez des stratégies permettant de limiter les risques tout en assurant la mise en conformité. Cette évaluation des risques a pour objectif d'identifier et d'analyser la convergence des ressources, des vulnérabilités et des menaces pour présenter un examen complet du profil de risque actuel d'une entreprise.

Incident Management Check

Développez un programme plus efficace en matière de réponse aux incidents et de gestion de ceux-ci. Notre équipe analyse les lacunes de votre programme actuel et propose des recommandations pour améliorer votre protocole d'intervention d'urgence.

Outsourcing & Third-Party Assessment

Assurez-vous que vos partenaires, vos fournisseurs externalisés et d'autres sociétés extérieures appliquent des stratégies de sécurité des informations conformes à vos propres règles, afin d'empêcher les fuites de données, les intrusions réseau et les cyberattaques.

Policy & Process Review

Élaborez et gérez des stratégies de sécurité des informations bien définies, complètes et applicables, qui soutiennent les buts et objectifs de votre entreprise.

Regulatory & Compliance Check

Respectez les impératifs de conformité dans le domaine de la sécurité des informations. Nos consultants évaluent les failles de votre entreprise en termes de conformité et de respect des règlements et formulent des recommandations concernant les mesures à prendre.

Développement de programmes

Data Loss Prevention Program Development

Détectez et prévenez toute transmission et divulgation non autorisées d'informations sensibles de l'entreprise grâce à un programme complet de prévention des fuites de données.

Policies, Practices & Process Development

Définissez des stratégies de sécurité applicables à toute l'entreprise, développez des logiciels sécurisés et créez des processus destinés à pallier le manque d'intégration entre les stratégies et les technologies de sécurité. Nous vous aidons à créer et à implémenter des processus de sécurité efficaces afin de vous offrir la garantie d'une protection performante et fiable.

Vulnerability Management Program Development

Gérez les vulnérabilités réseau et mettez au point un cycle de gestion des vulnérabilités réseau qui garantit la détection et la correction rapides des nouvelles vulnérabilités.