TEST D'INTRUSION
sur l'écosystème Citrix
Lutter contre l'extraction de données sensibles
Notre plan d'action démarrera par le recensement d' un ensemble d’informations, trouvées d’une manière ou d’une autre, et qui peuvent être sensibles ou critiques..
Lutter contre le vol d'identifiants utilisateurs
Nous dresserons une liste des vulnérabilités ou faiblesses du système de sécurité pouvant être exploitées par un hacker.
SECURISATION
DES SYSTEMES D’INFORMATIONS
ARCHITECTURE D’ENTREPRISE (TOGAF)
L’Architecture d’Entreprise se base sur la vision, les objectifs, la stratégie et les exigences d’une organisation.
AMOA RSSI
Gestion de la sécurité opérationnelle, gestion des lois et règlements, gestion des risques liés au management : gouvernance, leadership skills, identity and access management, business enablement.
MONITORING
Oversee Technologies éditeur de solutions,
propose l'UMS.
L’Unified Monitoring Solution (UMS)
L’UMS collecte et centralise les données
venant de tous types d’équipements sans agent.
Permettant ainsi de croiser les informations essentielles pour un diagnostic rapide et précis