+1 514 919 5858

info@isaix.com

Conformité avec la loi 25

Assurez-vous de respecter les normes établies par le gouvernement du Québec

Évaluation de la vulnérabilité

Balayez vos adresses IP internes et externes à la fréquence de votre choix

Rapports à la direction

Produisez des rapports à la direction qui sont compréhensibles et répondent à vos besoins

Tests d’intrusion

Les tests d’intrusion par piratage électronique exploitent les failles à plus de 2 000 reprises dans le cadre de simulations de réelles attaques

NOTRE EXPERTISE

NOTRE EXPERTISE

De la cybersécurité accessible

Mettre en œuvre des mesures de cybersécurité, cela ne devrait pas être difficile. Notre équipe vous fournira vos évaluations de cybersécurité d’une manière compréhensible et dans un format présentable à vos fournisseurs et clients ainsi qu’aux organismes qui réglementent le secteur. Nous nous proposons d’être votre tiers partenaire de confiance en matière de cybersécurité et nous vous aiderons à atteindre rapidement un état de cybermaturité.

Nous proposons un ensemble complet de mesures de sécurité pour protéger vos activités en ligne

Nous utilisons notre application de suivi de la conformité exclusive pour fournir des résultats d’analyse de sorte que tous vos audits puissent être centralisés en un seul endroit.

 

Nous formons une équipe de professionnels de la cybersécurité qui est présente dans le monde entier

Permettez à nos cyberconseillers spécialisés de vérifier les calendriers et les stratégies de remédiation de votre entreprise. Axée sur des séances d’encadrement quotidiennes ou hebdomadaires, notre approche individualisée oriente votre réseau ou vos équipes de développement vers la solution de sécurité convenable.

Notre expertise

Nous évaluons vos éléments d’infrastructure les plus sensibles afin de préserver la réputation et l’avantage concurrentiel de votre entreprise.

Audits de vulnérabilité

Pour commencer, nous nous asseyons avec vous et discutons de la tolérance au risque de votre entreprise par rapport à des scénarios de cybermenaces définis. Par la suite, nous élaborons un profil de risque qui détermine la profondeur de l’analyse de vos actifs. L’analyse d’adresses IP internes et externes se fait selon une approche pratique, l’évaluation étant divisée en six catégories majeures de cybersécurité sur lesquelles votre entreprise s’appuie au quotidien :

Systèmes d’exploitation – Bases de données – Systèmes sans fil – Systèmes VoiP – Applications Web – Systèmes réseau

L’ensemble des vulnérabilités seront enregistrées dans un tableau de base aux fins de remédiation et dans un rapport à l’intention de vos parties prenantes. Au besoin et à votre demande, des rapports peuvent être personnalisés afin d’y inclure ou exclure des résultats en cours de remédiation.

Notre équipe de conseillers dédiés peut vous aider à évaluer la gravité de vos vulnérabilités et les tactiques de remédiation que nous suggérons.

Tests d’intrusion

L’évaluation des vulnérabilités en soi produira une image fiable de vos points faibles, mais elle ne vous montrera pas jusqu’à quel point leurs failles peuvent être exploitées. C’est là où les tests d’intrusion interviennent pour vous donner une vue d’ensemble.

Notre équipe de piratage électronique simulera des attaques utilisant des méthodes personnalisées d’exploitation des failles afin de démontrer les données sur lesquelles des cybercriminels pourraient mettre la main dans le cadre d’une attaque réelle. Leurs méthodologies et toutes les données sensibles exposées seront enregistrées et des stratégies de remédiation vous seront communiquées dans un rapport.

Avant de procéder à la simulation, notre équipe travaillera avec vous pour établir la sensibilité de vos systèmes, si nous ciblons des actifs internes ou externes, et pour nous assurer que nous ne nuisons pas à vos services en direct.

Pour obtenir une meilleure compréhension de vos points faibles, les tests d’intrusion doivent toujours être associés à notre audit de vulnérabilité. Notre discussion initiale sur l’acceptation des risques indiquera les failles que notre équipe exploitera ainsi que l’intensité de nos attaques simulées.

Conformité

Nous nous appuyons sur des cadres de conformité courants pour évaluer l’ensemble des contrôles opérationnels et des contrôles de sécurité de votre entreprise.

ISO 27001 – NIST 800-53 – PCI DSS – HIPAA

Si une certification est requise, nos partenaires en matière de conformité peuvent vous aider à mettre en place un programme de certification, parallèlement à nos évaluations annuelles, dans une optique de surveillance de l’application des contrôles de conformité.

Nous prenons en charge des directives régionales sur la conformité. Si vos besoins en matière de conformité sont propres aux lois de votre région, nous pouvons personnaliser notre modèle d’évaluation pour qu’il corresponde aux critères en vigueur. Voici quelques-unes des directives régionales sur la conformité que nous prenons en charge :

PIPA (Alberta), Loi 25 (Québec), LPRPDE (Canada)

Pourquoi nous choisir?

Depuis 1989, IsaiX met au point des systèmes d’exploitation dans des secteurs très réglementés, notamment ceux des banques, des produits pharmaceutiques et des services de conciergerie commerciale. La nature sensible des données qu’elle héberge fait d’IsaiX un fournisseur de niveau 1 pour ses clients, et de multiples déclarations récurrentes relatives à la sécurité sont demandées de notre entreprise pour surveiller ses contrôles de sécurité.

N

Nous carburons aux défis qui nous inspirent à innover

C’est l’incidence des nouveaux besoins en matière de cybersécurité qu’ont nos clients qui a éveillé notre curiosité quant à la manière de rendre la cybersécurité plus accessible et plus facile à assimiler pour les PME. Travaillant ensemble, les membres de notre équipe ont convenu que les parties prenantes d’une entreprise évaluent trois secteurs critiques à intervalles réguliers.

N

Nous allons droit au but

Une entreprise doit toujours se demander combien de vulnérabilités touchent ses données, comment ses défenses survivent aux attaques etquels sont les contrôles opérationnels qu’elle a en place pour compenser ses points faibles. Que vous travailliez avec nos cyberconseillers ou nos techniciens experts en vulnérabilités, nous voulons découvrir les aspects liés à la sécurité dont votre entreprise a besoin pour prospérer et nous tenons à ce que vous mainteniez votre avantage concurrentiel et ayez une longueur d’avance sur les changements.