Je suis un établissement dans le domaine médical
Notre exemple d’accompagnement
Création de la politique de sécurité
Cette étape va permettre de faire un état des lieux et définir les objectifs en termes de sécurité.
Test d’intrusion externe
Identifier les vulnérabilités pouvant être exploitées par un attaquant externe sur la partie exposé du système d’information.
Mise en place d’un PCA/PRA
S’assurer de la continuité de l’accès aux données informatiques en cas de panne (électrique, panne serveur, suppression de données, etc..)
Test d’intrusion interne
Simuler des actes malveillants qui pourraient être commis par un tiers (prestataire, patient, utilisateur malveillant) connecté au réseau interne de l’entreprise.
Formation – Sensibilisation au phishing
Présenter les techniques utilisées par les attaquants et lister les bonnes pratiques à suivre aux utilisateurs.
Produit – Scan de vulnérabilités
Effectuer un contrôle récurrent sur les équipements exposés sur internet afin de signaler des potentielles vulnérabilités.