STRATégie :
AUDIT & évaluation

Le point, en matière de cyber,
sur son niveau de conformité,
de maturité ou de préparation (readiness)

  •  Audits & Évaluations de conformité :
    • aux normes et standards de bonnes pratiques (ISO, CIS, PAS…)
    • légale / réglementaire (RGPD, NIS, LPM, … )
  • Audits & Évaluations fonctionnels (Organisationnels & de dispositifs de maîtrise des risques)
  • Évaluations de la maturité des processus et pratiques en cybersécurité 
  • Audits Flash (360° – Fonctionnels & Techniques)
  • Audits techniques (Configurations, Code, …)

Nos équipes d’experts en tests d’intrusion auditent la robustesse technique et le niveau de sécurité de toutes les briques des SI de leurs clients, en simulant des scénarios d’attaques et de malveillance réels.

La conformité des SI vis-à-vis de référentiels internationaux est également évaluée en se basant sur les meilleures pratiques.

Exemple de mission type :
Audit de Conformité

SEKOIA vous accompagne pour maîtriser votre conformité.

Les périmètres de nos prestations d’audit de conformité outrepassent parfois le simple spectre fonctionnel :
audits de configuration d’équipements de sécurité (firewall, routeur, proxy, reverse proxy…) ou tests d’intrusions techniques permettant d’évaluer le niveau de conformité d’un périmètre vis-à-vis d’un référentiel (OWASP, PCI-DSS…).

SEKOIA mène des audits conjoints, fonctionnels et techniques, apportant une dimension 360° à notre démarche.

zoom sur
l’audit de conformité

DÉFI
| Obtenir et maîtriser sa conformité.

Dans un contexte où le cadre réglementaire évolue extrêmement rapidement et devient de plus en plus contraignant, où les pénalités en cas de non-conformité sont de plus en plus élevées, les risques liés à la conformité légale et réglementaire, déjà importants auparavant, deviennent encore plus forts et cela dans tous les secteurs d’activité.

 

 

Il devient donc crucial d’être en capacité d’évaluer le niveau de conformité de son périmètre de responsabilité, d’identifier les écarts et d’évaluer les risques associés afin d’en tirer les plans d’actions nécessaires, de manière éclairée.

SEKOIA propose de vous accompagner pour relever ce défi en mettant à votre disposition ses compétences et son expertise pour :

Auditer et évaluer le niveau de conformité de votre système d’information ;
Piloter la mise en œuvre des plans de remédiation ;
Contrôler la bonne mise en œuvre et l’efficacité des mesures implémentées.

 

L’OFFRE D’AUDIT
| L’EXPERTISE DE SEKOIA

 

Un audit de conformité permet de fournir une photo du niveau de conformité de votre système d’information vis-à-vis du référentiel d’audit choisi.

En fonction des exigences, réglementaires (Bâle, Solvabilité…), législatives (LPM, RGPD…) ou internes (PSSI, Plan d’Assurance Sécurité, référentiel Cloud…), les résultats de l’audit vont nous permettre d’identifier les plans d’actions à mettre en oeuvre pour atteindre rapidement vos objectifs de conformité.

 

 

Référentiels :

Fort de ses auditeurs expérimentés, SEKOIA est en capacité d’évaluer la conformité de votre S.I. vis-à-vis des référentiels standards et communs, mais aussi spécifiques :

• ISO 27001/27002
• RGPD, LPM, NIS
• HDS
• AICPA SOC1, SOC2 • PCI-DSS
• SecNumCloud
• NIST
• CSA STAR / CCM

Méthodologie globale
| APPROCHE ORIENTée risques

Forts de notre expérience, nous avons amélioré nos méthodes et outils d’audit pour gagner en efficacité et optimiser les missions.

Notre approche est d’abord orientée risques, à la fois bottom-up et top-down, et met en exergue les principales non-conformités à traiter en priorité.

— 1 —

déclenchement
de l’audit

Établissement
du contact initial

Objectifs d’audit

Validation
du périmètre d’audit

Critères d’audit

Faisabilité de l’audit

— 2 —

préparation
de l’audit

Entretiens avec
les principaux intervenants

Revue synthétique
des documents

Élaboration
du plan d’audit

— 3 —

réalisation
de l’audit

Réunion d’ouverture

Collecte d’informations

Réalisation
des tests d’audit

Constats d’audit
et rapports de
non-conformité

Revue qualité

— 4 —

conclusion
de l’audit

Préparation
des conclusions

Discussion des conclusions

Réunion de clôture

Préparation du rapport

Diffusion du rapport

Clôture de l’audit

AUDIT CONJOINT
| DIMENSION TECHNIQUE

Les périmètres de nos prestations d’audit de conformité outrepassent parfois le simple spectre fonctionnel :
audits de configuration d’équipements de sécurité (firewall, routeur, proxy, reverse proxy…) ou tests d’intrusions techniques permettant d’évaluer le niveau de conformité d’un périmètre vis-à-vis d’un référentiel (OWASP, PCI-DSS…) ; SEKOIA propose de mener des audits conjoints, fonctionnels et techniques, apportant une dimension 360° à notre démarche.

 

NOS CLIENTS Témoignent
| retour d’expérience

« Suite à l’audit de conformité ISO 27001:2013 de notre périmètre interne, nous souhaitions vérifier la robustesse technique de nos infrastructures exposées ; grâce à l’interopérabilité des équipes SEKOIA, des pentesters ont pu mettre à l’épreuve la résilience de nos infrastructures en simulant des intrusions et nous permettre d’améliorer notre sécurité périmétrique.»

— RSSI d’une banque Française.

 


Parmi les secteurs d’activité
que nous accompagnons & assistons :

Banque
Finance
& Assurance

ETI
ESN
STARTUP

Insdustrie
équipementier
agroalimentaire

télécoms

énergie

Santé

transport

NEVER WAS SO MUCH OWED BY SO MANY TO SO FEW —W. Churchild.