Nous identifions les écarts entre vos pratiques actuelles et les normes

L’audit est un processus de vérification des pratiques actuelles par rapport aux normes établies, afin d’identifier les lacunes et de prendre des mesures adéquates. La vérification peut être effectuée par des professionnels externes ou internes selon les besoins de l’entreprise.

Les objectifs d'audit

Les objectifs de la vérification peuvent comprendre, sans toutefois s’y limiter:

+ Vérifier si les systèmes sont en mesure de maintenir  l’intégrité, la disponibilité des données, et aider à atteindre les objectifs de l’organisation
+ Détecter ou prévenir des événements indésirables en veillant à ce que des contrôles internes appropriés soient en place
+ Identifier les écarts entre ce qui doit être fait selon les normes et ce qui est fait
+ Vérifier la performance des systèmes d’information automatisés dans une organisation

Nos experts auditeurs suivent les directives décrites dans le Code d’éthique professionnelle de l’ISACA. Nous commençons par identifier et analyser vos objectifs d’affaires afin de s’assurer que vos exigences de sécurité sont alignées et basées sur des risques. Nos audits basés sur les risques contribuent à optimiser les efforts sur les points sensibles.

Les types de vérification effectuée:

+ Audit de l’organisation de la sécurité de l’information
+ Audit des processus métier, opérationnel et informatique
+ Audit des applications Web
+ Architecture informatique et audit d’infrastructure
+ Audit de configuration
+ Audit de conformité (ISO/CEI 27001-2, CoBiT, PCI-DSS, HIPAA, NIST, etc.)
+ Examen du code des applications

Notre audit axé sur les risques repose sur une méthodologie basée sur les normes, les lignes directrices et les meilleures pratiques de l’ISACA. Le diagramme ci-dessus montre les différentes étapes utilisées par nos auditeurs pour réaliser les projets de vérification des SI. Ces étapes sont ajustées en fonction des exigences de sécurité définies par nos clients.

Les outils d’audit utilisés par les auditeurs certifiés de CAPTOSEC comprennent:


+ Questionnaires
+ Entretiens
+ Matrice des commandes
+ Normes
+ Cadres
+ Logiciel spécifique

+ Charte de la vérification

+ Planification de la vérification

+ Recommandations pour les actions correctives

+ Rapport de vérification

+ Preuves collectées

Pourquoi les gens nous font Confiance?

L'expérience client compte

CAPTOSEC prend les besoins et les exigences de ses clients à cœur.

Nous aimons la Qualité

CAPTOSEC s’appuie sur un processus d’assurance de la qualité holistique qui contribue à améliorer les livrables et à satisfaire les clients.

Une équipe motivée avec de bons outils

En utilisant des outils adéquats combinés à de bons processus, CAPTOSEC répond aux attentes des parties prenantes.

Nous livrons toujours à temps

Les professionnels de la sécurité de CAPTOSEC écoutent et collaborent avec les clients tout au long des phases des projets.

Nos professionnels en sécurité sont tous certifiés

En plus de leur expérience et de leurs compétences, les professionnels de la sécurité de CAPTOSEC détiennent des certifications de l’industrie telles que CISSP, CASP, C|EH, CISM, CISA, Sécurité+, CCIE, RHCA, PMP, E|CIH.

Autre Expertise de CAPTOSEC

Conception, développement et amélioration des processus de sécurité de l'information

Élaboration et mise en oeuvre des politiques, des orientations et des lignes directrices de sécurité de l'information

Modélisation des menaces, Analyse de risques et Recommandations

Assurance Qualité des biens livrables en sécurité de l'information

Conseil, formation et sensibilisation sur la sécurité de l'information

Conception et développement des outils de sécurité (gabarits, formulaires, scripts, etc.)

Audit et Évaluation de la sécurité des Réseaux, Systèmes, Applications et Données

Accompagnement des clients dans leurs processus d'acquisition de logiciels et matériels

Test d'intrusion des Applications, Réseaux et Systèmes

Conception et Test des plans de continuité et de reprise d'activité

Protection des réseaux, systèmes et équipements de sécurité

Détection d'intrusion et investigation forensique

Accompagnement sécuritaire des projets

Notre Méthodologie

Nous comprenons les besoins et contextes du client

Nous validons avec le client, la portée et les livrables à produire

Nous collaborons tout au long des phases du projet

Nous utilisons des standards, bonnes pratiques et un processus d'Assurance Qualité