ABI-Secure

ABISSA Risk Management System identifie, répertorie et priorise les failles de sécurité de votre infrastructure numérique en vue d’y appliquer les mesures correctives nécessaires.

ubcom partenaire d'ABISSA Informatique SA
beyond security logo

ABI-Secure

A l’aide d’une application dédiée de notre partenaire UBcom, nous sommes à même de détecter automatiquement les vulnérabilités sur l’ensemble des ressources IP et des applications web de votre organisation.

Etablissement d'une matrice des risques
La console d'administration ABI-Secure

Les Challenges

De nouvelles vulnérabilités réseau et applicatives font sans cesse leur apparition. Vous n’avez souvent pas le temps ni les compétences pour mettre en place les outils identifiant ces vulnérabilités et les rendant visibles. Cette solution de détection permet d’analyser en continu l’ensemble des équipements et des applications de votre environnement numérique.

Identification des failles de sécurité et des vulnérabilités

Console d’administration unique et centralisée

Génération de rapports différentiels

Etude de cas

A la pointe des nouvelles technologies, cette fiduciaire d’une vingtaine de personnes favorise depuis longtemps les nouvelles formes d’organisation du travail. Ceci passe notamment par la possibilité de travail en « home office », possibilité largement utilisée par le personnel.
Consciente des conséquences en terme de cyber-sécurité que cette liberté implique, la responsable informatique nous a mandatés pour une surveillance accrue des moyens informatiques de la société.
Effectuée à distance, une première salve de tests a montré un bon niveau de sécurité, mais également quelques failles dont une était importante et aurait pu avoir un impact sérieux. Cette brèche a heureusement pu être rapidement colmatée par nos ingénieurs.
Convaincue de l’efficacité de la solution, mais aussi de la nécessité de tels scans, cette société a opté pour une analyse automatique et périodique tous les 3 mois. Elle a ainsi l’assurance d’une détection précoce des vulnérabilités sur les équipements et les applications de son environnement numérique.