Hitachi

U.S.A.

Hitachi Group Global Network

Americas

Asia

Europe

Middle East and Africa

Oceania

Close

Évaluation des risques

Évaluation des risques

L’évaluation des risques est un outil essentiel pour comprendre les diverses menaces qui pèsent sur vos systèmes informatiques, pour déterminer le niveau de risque auquel ces systèmes sont exposés, et pour recommander un niveau de protection approprié. Les évaluations des risques d’Hitachi Systems Security analysent et interprètent les risques dans votre environnement d’affaires et technique. L’objectif de cette analyse est de vous fournir les informations nécessaires pour prendre des décisions avisées sur la façon dont vous souhaitez gérer les risques identifiés.

Assurez-vous que vous n’avez pas introduit de nouveaux risques lors de l’installation de nouvelles applications ou de nouveaux systèmes dans votre infrastructure, lors de modifications opérées sur votre environnement TI, ou en partageant des informations avec de nouvelles entités extérieures. Accéder à notre brochure d’évaluation des risques (en anglais)

Valeur ajoutée

prioritize

Identifiez et classez les vulnérabilités

Identifiez et classez les vulnérabilités selon le niveau de risques qu’elles représentent pour leurs actifs critiques

Obtenez des mesures de protection applicables

Obtenez des mesures de protection qui anticipent et enrayent les potentielles menaces.

computer

Construisez une base solide

Bâtissez les fondations pour un programme de gestion de risques.

internet

Assurez-vous que les bonnes méthodologies sont mises en œuvre

Nous veillons à ce que les méthodes appropriées et raisonnables soient en place pour protéger la confidentialité, l’intégrité et la disponibilité des informations stockées, traitées ou transmises par voie électronique.

Éléments du service

  • null

    Préparation et planification

    L’objectif, la portée et les limites de notre système sont définis ; une description du système est enregistrée ; et un concept d’exploitation est défini. Un niveau cible de risque résiduel est déterminé en accord avec le client.

  • null

    Identification des actifs et évaluation de la sensibilité

    Les actifs sont identifiés et évalués selon leur confidentialité, leur intégrité, et leur disponibilité.

  • null

    Analyse des menaces

    Les menaces sont identifiées et des scénarios de menaces sont mis au point ; leur capacité, leur motivation et leur probabilité sont examinées.

  • null

    Analyse des vulnérabilités

    Les faiblesses des actifs et des processus sont identifiées et détaillées.

  • null

    Identification des risques résiduels

    Une mesure des risques associés aux opérations de votre système informatique est effectuée ; la gravité du risque dépend de la répercussion qu’il aura sur les informations et la probabilité de sa survenue.

  • null

    Analyse des risques

    L’analyse des risques identifie les types d’attaques auxquelles le système est exposé et détermine le niveau d’effort (ressources et capacité) qu’un agent doit mettre en œuvre pour effectuer une attaque. Les scénarios de menace sont alors associés aux vulnérabilités afin de créer des scénarios de risque.

  • null

    Plan de corrections à prioriser

    Tous les risques identifiés sont classés et une évaluation finale est fournie pour aider à l’élaboration d’une stratégie globale d’atténuation des risques efficace pour les actifs sous évaluation.

Bénéfices

  • Posture de sécurité améliorée

    Amélioration de la posture de sécurité de votre organisation en fournissant des recommandations concrètes pour corriger les vulnérabilités existantes.

  • Sensibilisation accrue

    Prenez des décisions éclairées sur la façon de gérer les risques. Ciblez les dépenses, empêchez les impacts négatifs et gérez les risques pour les ramener à un niveau acceptable.

  • Exigences TI prioritaires

    La priorité est donnée à vos exigences de sécurité TI afin de mettre votre investissement dans la sécurité de l’information au service des secteurs ayant le plus grand impact.

  • Rapports complets

    Recevez des rapports détaillés au sujet de vos risques spécifiques, vous offrant un plan d’action clair pour améliorer la sécurité de vos systèmes informatiques.

  • Assurer la gestion proactive des risques

    Obtenez une connaissance approfondie de vos vulnérabilités et des menaces susceptibles de les exploiter..

  • Amélioration de la conformité

    Démontrez votre conformité avec les normes et réglementations recommandées par l’industrie.

Parler à un expert en sécurité

Protégez votre entreprise aujourd’hui