LES DO­MAINES D’AC­TI­VI­TÉ D’IT­RUST

L'Informaticien - - AU COEUR D’HEXATRUST -

• Eva­lua­tion du ni­veau de sé­cu­ri­té Au­dit in­tru­sif, PEN TEST ( in­terne, ex­terne), au­dit or­ga­ni­sa­tion­nel de confor­mi­té ( SSi, PSSi, EBIOS), au­dit de code, au­dit fo­ren­sic ( pi­ra­tage in­for­ma­tique), ac­com­pa­gne­ment PSSI, PCA et PRA, LPM, RGPD, DPO, ac­com­pa­gne­ment cer­ti­fi­ca­tion ISO 20700x.

• Au­to­ma­ti­sa­tion de la ges­tion des vul­né­ra­bi­li­tés Cette ac­ti­vi­té cor­res­pond à l’offre IKare. Cette so­lu­tion in­tègre le mo­ni­to­ring ré­seau ain­si que la ges­tion et le contrôle des prin­ci­paux fac­teurs de sé­cu­ri­té.

• Pro­tec­tion par ana­lyse com­por­te­men­tale Cette ac­ti­vi­té cor­res­pond à l’offre Re­vee­lium. Elle re­pose sur un mo­teur d’ana­lyse com­por­te­men­tal qui va étu­dier les si­gnaux faibles et les ano­ma­lies au sein du SI pour dé­ce­ler les APT, vi­rus et autres at­taques inconnues.

• SOC IT­rust pro­pose une sur­veillance de la sé­cu­ri­té du SI, se­lon le prin­cipe du Centre de contrôle de sé­cu­ri­té, avec des SLA en 24h/ 24 et 7j/ 7. Le service est as­su­ré par une équipe d’ana­lystes qui vont pré­ve­nir, dé­tec­ter et ana­ly­ser les me­naces, trou­ver des ré­ponses aux éven­tuels in­ci­dents et éga­le­ment éva­luer la confor­mi­té ré­gle­men­taire du SI.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.