Threat Risk Assessments

Évaluation des menaces et des risques(EMR)

Nous fournissons des évaluations harmonisées des risques et des menaces à l’aide de la méthodologie de la GRC du CST. Cela comprend une classification des actifs ou une déclaration de sensibilité, une évaluation de la menace contre les agents de menace probable, une évaluation des sauvegardes proposées ou mises en œuvre pour déterminer l'exposition à la vulnérabilité, ainsi qu'une notation et une évaluation du risque en utilisant des valeurs dérivées des évaluations d'actif, de menace et de vulnérabilité . Le rapport comprend également une section sur la réduction des risques et un résumé.

 

Application Security

Évaluation et autorisation de la sécurité (EAS)

Nous aidons les clients fédéraux à obtenir des résultats EAS,  notamment: rapports de catégorisation de la sécurité, besoins opérationnels en matière de sécurité, documents de développement du concept des opérations (CONOP), sélection de profils de contrôle de sécurité ITSG33 de base, profils de contrôle personnalisés, identification Matrice de traçabilité des exigences de sécurité (MTES), élaboration du rapport d'évaluation de la sécurité, y compris du registre des risques et du plan d'action et des étapes de la sécurité.

 

Penetration Testing

Évaluation des vulnérabilités et aux analyses de pénétration

En utilisant à la fois des outils commerciaux et des outils Open Source, nos analystes tenteront de contourner les contrôles de sécurité protégeant un actif particulier. Nos testeurs peuvent employer des méthodes techniques, physiques et sociales. Nous avons déjà effectué des tests d'intrusion sur des plates-formes de systèmes informatiques, des applications Web, l'analyse de code statique, les contrôles d'accès aux bâtiments physiques, les systèmes de surveillance et les bâtiments intelligents.

 

Technical Surveillance

Sécurité des émissions (EMSEC) et technique de surveillance pour contre mesure

Analyse de fréquence RF à l'aide d'analyseurs de spectre, imagerie thermique pour l'électronique active, évaluations de conformité TEMPEST & ZONE, audits de séparation Rouge / Noir, détecteurs à jonction non linéaire et autres outils techniques. Analyse des zones de discussion sécurisées (ZDS), y compris l'atténuation du son (dB).

 

Plus d'information Plus d'information Plus d'information Plus d'information


Déclaration de mission

WNCS fournira des services de conseil fiables, éthiques et impartiaux à tous ses clients fois traitons nos clients avec respect et intégrité. Notre succès se mesure à celui de nos clients 
satisfaction avec notre travail

 

Plus sur Nous

 

 
Code photo

 

black thin line


Nous avons acquis de l'expérience dans la sécurisation des plates-formes de virtualisation et d'hypervision les plus populaires. Nous avons également l'expérience de la mise en œuvre de modèles de sécurité sur des fournisseurs de services cloud, notamment Azure, AWS et Office365.

 

Plus d'Information

Microsoft Citrix
VM Ware Nutanix

 

 

 
 

 

WNCS est une société privée de conseil en sécurité et en protection de la vie privée basée à Ottawa, en Ontario.

 

Nous soutenons des clients partout au Canada, avec notre bureau principal à Ottawa et des bureaux partenaires dans la plupart des pays. principales villes canadiennes.

 

Nos consultants possèdent un large éventail de qualifications pour vous aider à évaluer les problèmes de confidentialité et de sécurité.

 

CONTACTEZ-NOUS

 

 

Évaluation des menaces et des risques(EMR)

Nous fournissons des évaluations harmonisées des risques et des menaces à l’aide de la méthodologie de la GRC du CST. Cela comprend une classification des actifs ou une déclaration de sensibilité, une évaluation de la menace contre les agents de menace probable, une évaluation des sauvegardes proposées ou mises en œuvre pour déterminer l'exposition à la vulnérabilité, ainsi qu'une notation et une évaluation du risque en utilisant des valeurs dérivées des évaluations d'actif, de menace et de vulnérabilité . Le rapport comprend également une section sur la réduction des risques et un résumé.

 

Évaluation et autorisation de la sécurité (EAS)

Nous aidons les clients fédéraux à obtenir des résultats EAS,  notamment: rapports de catégorisation de la sécurité, besoins opérationnels en matière de sécurité, documents de développement du concept des opérations (CONOP), sélection de profils de contrôle de sécurité ITSG33 de base, profils de contrôle personnalisés, identification Matrice de traçabilité des exigences de sécurité (MTES), élaboration du rapport d'évaluation de la sécurité, y compris du registre des risques et du plan d'action et des étapes de la sécurité.

 

Évaluation des vulnérabilités et aux analyses de pénétration

 

En utilisant à la fois des outils commerciaux et des outils Open Source, nos analystes tenteront de contourner les contrôles de sécurité protégeant un actif particulier. Nos testeurs peuvent employer des méthodes techniques, physiques et sociales. Nous avons déjà effectué des tests d'intrusion sur des plates-formes de systèmes informatiques, des applications Web, l'analyse de code statique, les contrôles d'accès aux bâtiments physiques, les systèmes de surveillance et les bâtiments intelligents.

 

Sécurité des émissions (EMSEC) et technique de surveillance pour contre mesure

Analyse de fréquence RF à l'aide d'analyseurs de spectre, imagerie thermique pour l'électronique active, évaluations de conformité TEMPEST & ZONE, audits de séparation Rouge / Noir, détecteurs à jonction non linéaire et autres outils techniques. Analyse des zones de discussion sécurisées (ZDS), y compris l'atténuation du son (dB).