Communiqué : SYNHACK by ATEXIO devient ATEXIO. En savoir plus

Audit de sécurité

Accueil » Cybersécurité » Audit de sécurité

Vérifier sa sécurité vis-à-vis des référentiels et des bonnes pratiques

Basé sur des méthodologies éprouvées et recommandées par l’ANSSI, nos audits de sécurité permettent aux entreprises de vérifier régulièrement leur état de sécurité.

Le rôle d’un audit de sécurité est de mettre en lumière des vulnérabilités présentes au sein de systèmes informatiques grâce à l’expertise de consultants, capables de penser comme des pirates informatiques en utilisant des techniques non destructrices.

Suite à l’audit, un compte-rendu vous est restitué et répertorie les points forts ainsi que les vulnérabilités. Ces dernières sont commentées par l’auditeur et son accompagnées de recommandations afin d’y remédier.

Dans quelles circonstances faut-il réaliser un audit de sécurité :

  • Suite à une attaque informatique ;
  • Afin d’évaluer l’état de sécurité de son système d’informations ;
  • Pour tester la mise en place effective d’une politique de sécurité ;
  • Pour tester un nouvel équipement / service / nouvelle technologie ;
  • Pour tester l’évolution de sa sécurité (audits périodiques).

Nos audits de sécurité

Architecture

Évaluation de l’adéquation des mesures de sécurité techniques d’une architecture par rapport à ses besoins de sécurité.

Périmètres couverts :

Applications
Systèmes
Réseaux
Accès physiques
Aspects humains

Code source

Vérification de la sécurité du code d’une application vis-à-vis de standards comme l’OWASP.

Périmètres couverts :

Applications
Systèmes
Réseaux
Accès physiques
Aspects humains

Configuration

Analyse de la configuration d’un système par rapport aux standards de la sécurité.

Périmètres couverts :

Applications
Systèmes
Réseaux
Accès physiques
Aspects humains

Contremesures

Vérification de la bonne implémentation des correctifs à l’issue d’un précédent audit.

Périmètres couverts :

Applications
Systèmes
Réseaux
Accès physiques
Aspects humains

Vulnérabilités

Contrôle automatisé et test des vulnérabilités exploitables dans vos applications web.

Périmètres couverts :

Applications
Systèmes
Réseaux
Accès physiques
Aspects humains

Test d’exposition

Offre regroupant l’ensemble des tests d’intrusion sur plusieurs mois.

Périmètres couverts :

Applications
Systèmes
Réseaux
Accès physiques
Aspects humains

Découvrez également

Test d’intrusion

Vérifier sa sécurité en employant les techniques des pirates

Découvrir

Approche Red Team

Offre complète regroupant l’ensemble des tests d’intrusion sur plusieurs mois

Découvrir

Besoin de conseils ou d’informations supplémentaires ?

ATEXIOAudit de sécurité