La sécurité des systèmes d’information est étroitement liée à la configuration des équipements. C’est pourquoi nous réalisons des audits de conformité (aussi appelés audits de configuration). Ces prestations permettent d’évaluer la sécurité informatique de votre réseau en analysant la configuration de vos socles techniques.
Ces derniers sont notamment les systèmes d’exploitation, middlewares (logiciels), serveurs d’applications et frameworks (infrastructures logicielles). Lors de cet audit, nos experts analysent ces éléments afin d’y déceler tout défaut de sécurité provenant de leur configuration.
Pour ce type d’audit, contrairement aux pentests, l’auditeur disposera de toutes les informations nécessaires, tels qu'un compte administrateur, des schémas d'infrastructures ou encore des éléments de documentation afin de mener à bien sa mission. La démarche peut être découpée en 4 étapes :
Nous pouvons réaliser des audits de configuration par rapport aux référentiels suivants:
Nous vous aidons à évaluer les risques auxquels sont soumis vos systèmes, et établir un plan afin de traiter ces risques.
Nous vous accompagnons vers la certification ISO 27001, de l'étude de faisabilité jusqu'au passage de la certification, puis à son maintien.
Nous réalisons des audits organisationnels pour s'assurer que les mesures de sécurité soient bien mis en place.
Spécialistes en sécurité informatique et pentests à Lyon, Paris, Saint-Étienne et partout en France
Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.