MENU
NOS OFFRES DE SERVICES

Audit

L’audit de sécurité informatique a pour objectif d’identifier le niveau de sécurité de vos systèmes d’information, embarqués, industriels ou IoT.

À l’issue d’un audit de sécurité informatique, l’auditeur élabore des recommandations classifiées et priorisées afin de corriger les failles éventuelles sur le périmètre analysé et vous prémunir contre tous types de menaces.

Réaliser un audit de sécurité informatique permet de :

  • Anticiper efficacement une attaque potentielle en identifiant les vulnérabilités effectives et votre niveau d’exposition aux risques SSI
  • Améliorer l’efficacité des solutions de protection en place (Firewall, proxy, IPS, WAF, VPN, SSL, PKI, …)
  • Challenger la mise en œuvre de votre PSSI (politique de sécurité du système d’information) ainsi que vos prestataires/partenaires en place : Intégrateurs, Infogérants/hébergeurs, SOC, Exploitants…
  • Faire évoluer votre niveau global de sécurité (audit périodique)

NOTRE SAVOIR-FAIRE

  • Test d’intrusion interne & externe
  • Test d’intrusion poste de travail
  • Test d’intrusion Cloud
  • Test d’intrusion VOiP, Skype, MDM
  • Test d’intrusion mobile
  • Active Directory, Azure AD
  • Infrastructure Big Data
  • Infrastructure monétique & financière
    (DSP2, TPE, serveurs de paiement, SWIFT …)
  • Wifi, RFID
  • Test d’intrusion Web
  • Mobile (Android, IOS…)
  • Web services
  • Applications lourdes
  • ERP (People Soft, SAP)
  • Simulation d’attaque concrète avec un périmètre élargi et sur une durée potentiellement longue avec ou sans pauses
  • Intrusion physique
  • Scénarios « pwn or go home », « capture the flag », etc
  • Evaluation capability & maturity SOC
  • Socles Système (Windows, Linux, AS400 Mainframe,…)
  • BDD (Oracle, MSSQL, DB2,…)
  • Serveurs web et applicatif (Apache, Weblogic, Jboss,…)
  • Firewall, Proxy (Check Point, Fortinet, Juniper, Squid, F5,…)
  • SAN, infra stockage
  • Bastions, VPNs
  • Réseaux
  • Logicielles
  • AD/IAM
  • Cloud privé, public, hybride
  • Tous langages
  • Audit manuel ou semi-automatisé
  • Conseil et sensibilisation des développeurs
  • Campagne phishing par téléphone
  • Campagne phishing par email
  • Sensibilisations
  • Intrusion physique
  • Analyse forensique
  • Réaction à incident d’urgence avec investigation

Audit systèmes embarqués

  • Audit organisationnel et physique
  • Audit de conformité (ISO, IEC, NIST, ..) & Audit CSPN
  • Audit d’architecture (ANSSI, IEC 62 443)
  • Audit du code source
  • Audit, support et suivi des fournisseurs (ISO, IEC)
  • Audit système technique & évaluation produit (SW, HW, télécom)
  • Pentest pour système et produit intégrés

Audit des systèmes industriels

  • Audit organisationnel et physique
  • Audit de conformité (IEC, NIST, ..) & Audit CSPN
  • Audit d’architecture (ANSSI, IEC 62 443)
  • Audit du code source
  • Audit, support et suivi des fournisseurs (ISO, IEC)
  • Audit du système technique et évaluation des produits
  • Pentest pour système et produit intégrés

Audit des systèmes IOT

  • Audit organisationnel et physique
  • Audit d’architecture (capteur, équipement, passerelle, cloud, SI)
  • Audit du code source
  • Audit, support et suivi des fournisseurs
  • Audit du système technique et évaluation des produits
  • Pentest pour les systèmes IoT (du capteur au système d’information)

Nos équipes sont à votre service