La menace potentielle sur vos systèmes TIC évolue constamment: jour après jour de nouvelles failles sont découvertes dans les composants. Jusqu’à ce que ce que celles-ci soient corrigées, vos données et informations sensibles sont exposées à un risque opérationnel incontrôlable. Nous identifions les vulnérabilités en permanence dans vos systèmes TIC et évaluons où une intervention est nécessaire et si celle-ci est urgente. Vous pouvez procéder au scan des vulnérabilités pour un état des lieux ponctuel ou de manière périodique pour le contrôle régulier de vos systèmes TIC. Un scan continu de sécurité est possible aussi en combinaison avec les tests d'intrusion. Si vous le souhaitez nous vous aidons volontiers aussi pour le suivi et assurons une mise en œuvre irréprochable.
Les données des scans des vulnérabilités sont analysées de manière entièrement automatisée et en temps réel, puis sont résumées pour vous dans des rapports structurés et clairs. À l’aide d’un axe temporel, vous voyez l’évolution du potentiel de risque de votre environnement. De plus vous voyez en tout temps quelles nouvelles failles ont été identifiées ou corrigées. Les rapports sont envoyés directement aux responsables des applications ou aux responsables système.
Les analyses vous aident aussi à vous conformer aux règles de sécurité spécifiques au secteur (par exemple PCI DSS ou ISO 27001) et sont un précieux apport à votre gestion des vulnérabilités.
De nombreux scanners de vulnérabilités cherchent uniquement des failles déjà connues. Grâce à la construction modulaire de notre solution, nous pouvons combiner à volonté différents outils (aussi bien commerciaux qu’open source) pour l’identification des risques de sécurité et regrouper les résultats pour vous de manière entièrement automatique.
Ainsi nous pouvons non seulement identifier des vulnérabilités en tout genre (par exemple basées sur l’OWASP Top 10), mais nous employons aussi des moteurs de scan modernes. Ceux-ci nous permettent de déceler des failles génériques, mais aussi des failles spécifiques dans vos applications. Cela est particulièrement important dans le cas de solutions développées en interne.
Tous les scans de vulnérabilités sont exécutés exclusivement à partir de serveurs situés en Suisse. Bien entendu tous les résultats et données collectés sont eux aussi stockés exclusivement en Suisse. Étant donnée que les serveurs et les données sont domiciliés en Suisse, la protection et la sécurité des données selon le droit suisse sont en tout temps garanties.