Nous fournissons des évaluations harmonisées des risques et des menaces à l’aide de la méthodologie de la GRC du CST. Cela comprend une classification des actifs ou une déclaration de sensibilité, une évaluation de la menace contre les agents de menace probable, une évaluation des sauvegardes proposées ou mises en œuvre pour déterminer l'exposition à la vulnérabilité, ainsi qu'une notation et une évaluation du risque en utilisant des valeurs dérivées des évaluations d'actif, de menace et de vulnérabilité . Le rapport comprend également une section sur la réduction des risques et un résumé.
|
Nous aidons les clients fédéraux à obtenir des résultats EAS, notamment: rapports de catégorisation de la sécurité, besoins opérationnels en matière de sécurité, documents de développement du concept des opérations (CONOP), sélection de profils de contrôle de sécurité ITSG33 de base, profils de contrôle personnalisés, identification Matrice de traçabilité des exigences de sécurité (MTES), élaboration du rapport d'évaluation de la sécurité, y compris du registre des risques et du plan d'action et des étapes de la sécurité.
|
En utilisant à la fois des outils commerciaux et des outils Open Source, nos analystes tenteront de contourner les contrôles de sécurité protégeant un actif particulier. Nos testeurs peuvent employer des méthodes techniques, physiques et sociales. Nous avons déjà effectué des tests d'intrusion sur des plates-formes de systèmes informatiques, des applications Web, l'analyse de code statique, les contrôles d'accès aux bâtiments physiques, les systèmes de surveillance et les bâtiments intelligents.
|
Analyse de fréquence RF à l'aide d'analyseurs de spectre, imagerie thermique pour l'électronique active, évaluations de conformité TEMPEST & ZONE, audits de séparation Rouge / Noir, détecteurs à jonction non linéaire et autres outils techniques. Analyse des zones de discussion sécurisées (ZDS), y compris l'atténuation du son (dB).
|
||||||||
Plus d'information | Plus d'information | Plus d'information | Plus d'information |
|
WNCS est une société privée de conseil en sécurité et en protection de la vie privée basée à Ottawa, en Ontario.
Nous soutenons des clients partout au Canada, avec notre bureau principal à Ottawa et des bureaux partenaires dans la plupart des pays. principales villes canadiennes.
Nos consultants possèdent un large éventail de qualifications pour vous aider à évaluer les problèmes de confidentialité et de sécurité.
CONTACTEZ-NOUS |
Nous fournissons des évaluations harmonisées des risques et des menaces à l’aide de la méthodologie de la GRC du CST. Cela comprend une classification des actifs ou une déclaration de sensibilité, une évaluation de la menace contre les agents de menace probable, une évaluation des sauvegardes proposées ou mises en œuvre pour déterminer l'exposition à la vulnérabilité, ainsi qu'une notation et une évaluation du risque en utilisant des valeurs dérivées des évaluations d'actif, de menace et de vulnérabilité . Le rapport comprend également une section sur la réduction des risques et un résumé.
Nous aidons les clients fédéraux à obtenir des résultats EAS, notamment: rapports de catégorisation de la sécurité, besoins opérationnels en matière de sécurité, documents de développement du concept des opérations (CONOP), sélection de profils de contrôle de sécurité ITSG33 de base, profils de contrôle personnalisés, identification Matrice de traçabilité des exigences de sécurité (MTES), élaboration du rapport d'évaluation de la sécurité, y compris du registre des risques et du plan d'action et des étapes de la sécurité.
En utilisant à la fois des outils commerciaux et des outils Open Source, nos analystes tenteront de contourner les contrôles de sécurité protégeant un actif particulier. Nos testeurs peuvent employer des méthodes techniques, physiques et sociales. Nous avons déjà effectué des tests d'intrusion sur des plates-formes de systèmes informatiques, des applications Web, l'analyse de code statique, les contrôles d'accès aux bâtiments physiques, les systèmes de surveillance et les bâtiments intelligents.
Analyse de fréquence RF à l'aide d'analyseurs de spectre, imagerie thermique pour l'électronique active, évaluations de conformité TEMPEST & ZONE, audits de séparation Rouge / Noir, détecteurs à jonction non linéaire et autres outils techniques. Analyse des zones de discussion sécurisées (ZDS), y compris l'atténuation du son (dB).