« Retour

Expert en sécurité informatique

Tout comme FoxTrace, les experts en sécurité informatique réalisent des audits sur plusieurs niveaux. Ils peuvent réaliser des approches techniques (pentests) visant à identifier les vulnérabilités technologiques de vos infrastructures. Ils réalisent aussi des audits d'organisation (analyse des risques, accompagnement 27001, PCSSI, etc.)

Des audits complémentaires

Les audits d'investigation de FoxTrace sur des sources ouvertes sont complémentaires et nécessaires aux traditionnels audits de sécurité. Ils mettent en évidence la présente (ou l'inexistence) de données déjà exposées par des comportements de collaborateurs et partenaires sans qu'il y ait eu d'exploitation de vulnérabilité technologique.

Les équipes de FoxTrace livrent une cartographie à l'instant T qui rassure vos partenaires les moins techniques.

Les sources ouvertes que nous explorons ont tendance à générer beaucoup d'informations. On appelle ceci du bruit. Nous le filtrons pour ne pas saturer vos équipes.

Pourquoi nous réalisons uniquement ce genre d'audit ?

L'investigation en source ouverte nécessite des investissements importants (développement de robots spécialisés et de chaines de traitement).

Nous vous conseillons sur la marche à tenir dans le cadre de la suppression de données sensibles exposées.

Des informations et documents de votre organisation peuvent être publiés par maladresse ou de manière intentionnelle.

Vos collaborateurs, partenaires ou prestataires sont peut-être à l'origine de ces situations.

Assurez-vous qu'aucune information sensible ne soit exposée.

Nous cartographions le web de surface, le deep web et le dark web à la recherche d'informations qui concernent votre organisation.

Vérifier maintenant