Audit de securité
Rédigé par Genuix - -L'audit est une prestation de très haute qualité grâce à la vision exhaustive et objective qu'elle apporte :
Pourquoi faire appel à nous pour un audit ?
Afin d'obtenir une vision exhaustive de sa sécurité en toute indépendance et impartialité.
Pour obtenir des recommandations concrètes, immédiatement applicables.
Pour avoir des recommandations classées par ordre de priorité et niveau de difficulté.
Un audit de sécurité sur quel cible ?
Audit d'infrastructures d'accès à l'internet, d'extranets, d'accès distants
Audit d'infrastructures telecom, d'infrastructure de collecte et de comptage
Audit d'architectures réseaux
Audit de flux
Audit de réseaux sans fil
Audit de PABX
Audit de systèmes embarqués
Audit de serveurs et de systèmes d'exploitation
Audit d'architectures applicatives, audit d'applications et audit de code
Audit d'investigation
Audit de processus
Audit organisationnels
Enfin pour partager l'expérience des consultants et bénéficier d'un transfert de compétence de professionnels passionnés.
Quel type d'audit vous faut il ?
Différentes approches sont possibles :
Audit de vérification
Ce type d'audit analyse l'état d'un système ou d'un réseau, du point de vue de l'organisation, de l'architecture, des configurations, de l'exploitation et des compétences. Il s'agit d'une approche à la fois globale et technique, basée sur la méthodologie et l'expérience ; l'audit est réalisé avec les exploitants, dans un environnement délimité.
Audit d'agrément
L'agrément vérifie l'état du système vis-à-vis d'un référentiel existant, par exemple le respect d'exigences de sécurité préalablement définies.
Audit intrusif
Recherche active de failles par rapport à la base de données de vulnérabilités. L'audit est réalisé à partir d'un point donné du réseau audité, par approche basée sur la tentative d'intrusion. Il est réalisé sans les exploitants, dans un environnement large.
Test d'intrusion externes
Contrairement aux audits, un test d'intrusion est entièrement réalisé depuis l'extérieur du réseau en question ; il s'agit de simuler une situation réelle d'attaque.
Évaluations et analyses
Ces évaluations peuvent concerner :
une application (logiciel du commerce, scripts développés pour un site web...),
un protocole de communication,
une architecture de sécurité,
etc.
Nous évaluons la pertinence de conception, la résistance aux attaques et/ou à la cryptanalyse, le niveau de sécurité global, la pérennité de la solution...
L'analyse comprend des tests et une analyse des sources et/ou des spécifications lorsqu'elles sont disponibles. Dans le cas contraire, elle peut se faire par reverse-engineering.