Pour mettre en évidence toutes types de failles de sécurité liées à votre infrastructure téléphonique, ERP et messagerie.
Nos experts réalisent des audits manuels de votre infrastructure. Chaque audit est différent et réalisé sur-mesure en fonction des besoins. Nos experts remontent une à une les failles de sécurité de votre infrastructure téléphonique, ERP et messagerie. Ils protègent ainsi la confidentialité de vos échanges.
En s’appuyant sur des outils de référence tels que le TOP 10 OWASP, nos cyber-experts relèvent les erreurs de configuration de votre infrastructure téléphonique, ERP et messagerie, les erreurs de vos systèmes et applications, ainsi que les failles présentes sur l'ensemble de votre infrastructure.
Nos experts vous accompagnerons dans la définition du périmètre de l'audit de vos infrastructures numériques de communication.
Audit TOIP / VOIP
L’ensemble de votre infrastructure téléphone basée sur IP est auditée: l’IPBX (Internet Protocol Private Branch eXchange), le Virtual LAN voix, les postes, les switchs, le serveur de taxation, les enregistreurs et bien plus encore en fonction de votre organisation.
Systèmes de communication tels que Cisco, Avaya, Alcatel, NICE, SIP.
Audit SAP / ERP
L’ERP est utilisé au quotidien dans votre entreprise, auditez-en l’ensemble des composants pour détecter les failles: les bases de données, le système, le réseau, le chiffrement, le serveur d’application, les comptes, les mots de passe mais aussi: GUI, batchs, APIs.
Audit Exchange / Webmail
Votre messagerie est un point d’entrée pour les hackers. Auditer la configuration et l’administration de votre messagerie est un point crucial. Nos experts mènent des audits complets : gestion des droits, des mots de passe, des correctifs de sécurité, des fichiers, du système, de la sauvegarde et des protections en place (antivirus et antispam).
Simple Mail Transfer Protocol SMTP, Outlook Web Access OWA, Microsoft Exchange et d’autres en fonction de votre organisation.
En fonction des procédures métiers et de votre infrastructure téléphonique, ERP et Messagerie que vous utilisez au sein de votre organisation, nos experts définiront avec vous, le périmètre à auditer.
Les failles de sécurité de votre infrastructure seront mises en évidence et caractérisées par niveau de dangerosité afin que vous puissiez traiter rapidement les plus sensibles.
Tout comme un pirate informatique pourrait le faire, nos « hackers éthiques » vont simuler des attaques contre votre organisation en passant par votre infrastructure téléphonique, ERP et messagerie pour remonter de nouvelles failles de sécurité.
Pour chaque faille détectée, une action de correction vous sera indiquée pour sécuriser rapidement l’ensemble de votre infrastructure.
À la suite de l’audit de votre organisation, nos experts vous remettront une synthèse de celui-ci, reprenant ces différents points :
Nos experts contrôlent la bonne application des correctifs après leur passage, afin de délivrer la certification Ziwit Consultancy Services valable 1 an. Cette certification est un véritable gage de confiance que vous pourrez faire valoir auprès de vos partenaires, investisseurs, autorités de régulation ou toute autre partie prenante désireuse de s’assurer de l’intégrité, la sécurité et de la fiabilité de votre système informatique.
Notre équipe d’experts en sécurité informatique est à votre disposition pour vous proposer l’audit cybersécurité le mieux adapté à votre problématique et à votre métier.