Audit technique

Partenaire de vos projets numériques

L’efficacité commence par un audit informatique approfondi

Un audit technique informatique est une étude préalable qui vise à analyser le parc informatique d’une entreprise.

Il est recommandé de réaliser cette étude pour :

Anticiper les changements : L’audit permet d’anticiper les évolutions technologiques et les besoins futurs de l’entreprise. En comprenant mieux son infrastructure, l’entreprise peut se préparer à des changements et améliorations.

Prévenir
les incidents informatiques : En identifiant les failles de sécurité, les incohérences dans le système d’information et les problèmes de configuration, l’audit permet de prévenir d’éventuels incidents informatiques. Il vérifie également le bon fonctionnement des sauvegardes et la durée de rétention des données.

Sécurité et confidentialité :
L’audit de sécurité informatique évalue l’état du réseau et s’assure que toutes les données de l’entreprise restent confidentielles et ne sont pas exposées à des risques de diffusion sur Internet.

Connaître son parc informatique : L’audit permet de dresser un état des lieux complet de l’infrastructure informatique, de détecter les points forts et les points faibles, et de mettre en place des procédures pour la maintenance et la récupération des données.

Optimisation et efficacité :
En identifiant les inefficiences, l’entreprise peut gagner en efficacité, en productivité et souvent réduire ses coûts.

Préparation

Comprendre les besoins de l’entreprise et identifier les enjeux stratégiques pour déterminer le plan d’action de l’audit, lors d'une réunion de cadrage. Puis via une réunion de lancement pour recueillir les prérequis et signer l'autorisation d'audit.

Analyse de l’existant

Cartographie du système d’information et évaluation de l’environnement informatique.

Processus de test

Évaluation complète du système d’information. scan des domaines et sous-domaines, cartographie des services exposés, recherche de fuite d'identifiants dans les bases de leaks connues, test d'intrusion web manuels réalisées sur les surfaces exposées identifiées.

Rapport d’audit

Présentation des atouts, des points à optimiser et des éléments critiques. Périmètre de l'évaluation avec la liste des domaines et sous-domaines, avec une cartographie des systèmes détectés. Synthèse managériale permettant de prendre rapidement connaissance du niveau de sécurité constaté et de la typologie des vulnérabilités. Synthèse technique présentant les vulnérabilités détectées, un plan d'action de remédiation, le détail des vulnérabilités.

Ordisys Informatique recueille vos données afin de traiter votre demande de contact. Les données requises sont nécessaires pour le suivi de votre demande de contact. Les données collectées seront communiquées aux services d’Ordisys compétents.

Les données sont conservées pendant la durée nécessaire pour le suivi de votre demande de contact.

Ce traitement est fondé sur l’intérêt légitime d’Ordisys, conformément à l’article 6-1 f du RGPD entré en vigueur le 25 mai 2018. Vous bénéficiez de droits d’accès, de rectification, de droits à l’effacement, et à la limitation de vos données. Vous pouvez également vous opposer, pour un motif légitime, à l’utilisation de vos données. Vous seul pouvez exercer ces droits sur vos propres données en vous adressant à :

Ordisys Informatique – DPO – 145 rue Michel Debré – 30 900 Nîmes
Ou par mail à dpo@ordisys.fr, en précisant dans l’objet du courrier « Droit des personnes- RGPD »

Consultez le site cnil.fr pour plus d’informations sur vos droits.
Si vous estimez, après nous avoir contactés, que vos droits « Informatique et Libertés » ne sont pas respectés, vous pouvez adresser une réclamation à la CNIL.