Audits de configuration

Nous analysons les configurations des dispositifs matériels et logiciels déployés dans le système d’information audité. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d’exploitation serveur ou client, des applications ou des produits de sécurité. Notre objectif est d’analyser la mise en œuvre technique des bonnes pratiques de sécurité afin de vérifier si elles sont conformes à l’état de l’art, aux contraintes réglementaires et légales, et aux exigences et règles internes de l’audité.

Audits de configuration Windows

L'objectif d'un audit de configuration est d'analyser la mise en oeuvre technique des bonnes pratiques de sécurité afin de vérifier leur conformité par rapport à l'état de l'art ainsi qu'aux règles internes de l'audité. Nos recommandations s'appuient sur notre R&D ainsi que sur les guides de renforcement suivant :

  • ANSSI
  • CISecurity
  • NIST
  • Microsoft

Audits de configuration AS/400

L'audit de sécurité d'un AS/400 (aussi connu sous différents nom: IBM i, iSeries, System i) est à la fois un test d'intrusion et un audit de configuration, l'objectif étant de:

  1. Vérifier la robustesse du système face aux attaques réelles
  2. Vérifier la mise en place des bonnes pratiques de sécurité

Pour cela nous nous appuyons sur notre R&D ainsi que les guides de durcissement d'IBM.

Notre méthodologie d'audit Unix/Linux

L’objectif de cet audit est de vérifier la bonne configuration de vos systèmes Unix/Linux, dans le respect de vos normes internes et des bonnes pratiques existantes dans toute la diversité de cette famille de systèmes d'exploitation.