Audit Sécurité Informatique et conseil

Audit conseil securite

Effectuer un bilan de sécurité

L’audit de sécurité permet d’évaluer la sécurité des composants d’un système d’information par rapport à un référentiel. Le référentiel applicable est adapté à votre contexte et aux contraintes légales auxquelles vous êtes soumis.

Notre approche

Nous mettons à profit les connaissances et l’expérience accumulées au cours de nos missions de tests d’intrusions et de réponse à incident pour vous garantir des audits pragmatiques et en adéquation avec les dernières normes en vigueur.

Nos audits se déroulent selon 4 étapes clés :

  1. Établissement d’un protocole d’audit en fonction des normes et référentiels applicables
  2. Des interviews techniques et/ou organisationnelles avec les équipes opérationnelles et métiers afin d’appréhender le fonctionnement du périmètre
  3. Collecte et analyse de la documentation et des procédures afin de vérifier que chaque risque est pris en compte
  4. Les configurations sont analysées avec la collaboration de vos équipes afin d’identifier les défauts de configuration et les améliorations techniques à apporter

Tout au long de l’audit, nos consultants échangent avec vos collaborateurs, et recueillent les éléments nécessaires pour établir un niveau global de sécurité du composant audité.

A noter que l’audit peut être complété par des tests d’intrusion afin d’obtenir une vision transverse du niveau de sécurité.

Déterminer le composant à auditer

Audit de code

Recherche exhaustive de vulnérabilités à partir de votre code source.

Audit d’architecture

A l’aide d’entretiens avec vos équipes et en s’appuyant sur les documents et relevés fournis, nos auditeurs examinent toute ou une partie de l’architecture de votre système d’information.
Ils s’assurent que les choix effectués et leurs implémentations soient conformes à l’état de l’art ainsi qu’aux exigences et politiques internes de votre entreprise.

Audit de configuration

L’audit de configuration des équipements permet de détecter de manière exhaustive les vulnérabilités pouvant être mises en oeuvre par une configuration non optimisée d’équipements : serveurs web, firewall, routeurs, serveurs de base de données, conteneurs docker, clusters kubernetes, cloud publique AWS ou Azure, etc.

Vous souhaitez évaluer la sécurité de l’un de vos composants ?
Sollicitez nos équipes et demandez un accompagnement !