Bénéficiez de nos audits de sécurité pour identifier vos failles sécuritaires !

Mettez vous en conformité avec les nouvelles normes !

Afin de sécuriser votre système informatique, nous évaluons ensemble vos actifs et nous protégeons ceux qui doivent l’être. Tout au long du projet de sécurisation, vous travaillez avec un expert dédié, vous avez un interlocuteur privilégié.

En fonction de vos actifs, de vos enjeux stratégiques et commerciaux, nous vous proposons différents audits. Par conséquent, selon vos besoins, nos audits peuvent être plus ou moins poussés.

gestion-base-de-donnees

Choisissez la méthodologie d’audit informatique de votre projet de sécurité !

2018-09-28_1612
Pour la réalisation de nos audits, nous respectons les normes et méthodologies en vigueur. Nous travaillons en totale transparence à vos côtés. C’est vous qui cadrez notre travail, nous effectuons nos audits selon 3 modes :

  • Boîte noire : l’audit informatique se fait sans connaissance initiale, notamment sans information technique relative à la plateforme testée et sans identifiants. Seules des informations publiques comme les IP ou URL sont généralement fournies.
  • Boîte grise : l’audit se fait à partir d’informations limitées et choisies afin de mesurer le risque dans une situation pertinente.
  • Boîte blanche : l’audit se fait à partir d’informations fournies par l’entreprise tels que la cartographie des réseaux, la liste d’adresses IP, …

Découvrez nos différents audits informatiques !

code-signs

Audit de code

L’audit de code a pour objectif premier de vérifier la sécurité du code de vos applications. Il s’agit de :

– Valider le respect des bonnes pratiques de développement avec une attention toute particulière portée aux éléments de sécurité intégrés à vos applications.

– Valider la bonne implémentation des fonctionnalités et le respect des bonnes pratiques associées.

engineer

Audit de configuration

L’ audit de configuration a pour objectif de vérifier le paramétrage de vos équipements ou de vos solutions techniques par rapport aux risques de sécurité.

Le résultat de l’audit permet de déterminer si vos implémentations techniques sont conformes aux bonnes pratiques de sécurité et ne présentent pas de risque pour le reste de votre système d’information.

computers-network-interface-symbol

Audit d'architecture

L’audit d’architecture a pour objectif de contrôler la cohérence et la conformité fonctionnelle de tout ou une partie de votre système d’information au regard des menaces de sécurité.

Nous vérifions que votre architecture soit en conformité avec les critères de sécurité : confidentialité, intégrité, disponibilité et traçabilité.

network

Audit organisationnel

L’objectif de cet audit est d’identifier vos vulnérabilités liées aux différents processus d’exploitation de votre système et au management de votre sécurité.

Mettez votre système à l’épreuve, détectez vos failles avec des tests d’intrusion !

Le test d’intrusion est la meilleure manière d’identifier les potentielles failles de sécurité de votre SI. Nos experts testent la vulnérabilité de votre entreprise pour identifier le niveau de criticité de votre exposition aux attaques informatiques.

Nous effectuons des tests d’intrusion techniques, sur un périmètre défini au départ, ou au global sur votre SI.

Ces tests d’intrusion donnent lieu à un plan d’action pour traiter les différentes failles.

gestion-base-de-donnees

Découvrez nos différents tests d’intrusion !

external

Test d'intrusion externe

Nous auditons votre système d’information depuis l’extérieur.

Nous menons ces tests généralement depuis nos locaux.

Ces tests d’intrusion visent essentiellement vos services exposés sur Internet, qu’ils soient hébergés chez vous ou chez un de vos prestataires.

home

Test d'intrusion interne

Nous auditons directement votre système depuis votre réseau.

Nous sommes connectés comme le serait un employé, un invité, ou quiconque qui disposerait d’un accès légitime à votre  réseau.

Nous tentons d’attaquer vos services, les postes de vos collaborateurs et vos autres ressources informatiques.

wifi

Test d'intrusion WIFI

Nous réalisons les tests d’intrusion Wifi dans votre entreprise afin de mesurer le niveau de risque associé à l’infrastructure sans-fil déployée.

Qu’il s’agisse d’un point d’accès unique ou d’une configuration Wifi complexe, l’objectif est d’identifier les faiblesses qui pourraient profiter à un individu malveillant à proximité des locaux du client.

team

Social engineering

Nous analysons la sensibilité de vos employés aux attaques par ingénierie sociale.

Les scénarios seront systématiquement adaptés au cadre de l’audit afin de maximiser la pertinence des tests. Il sera notamment possible de construire des scénarios par service ou cible spécifique.

Nos clients témoignent de notre expertise

montreuil-temoignage-cowigo
“Les équipes de Cowigo nous ont accompagnés sur l’ensemble de nos problématiques relatives à la sécurité. Le premier projet que je leurs ai confié, en matière de sécurité, était la  sécurisation de notre site internet hébergé en interne, un enjeu stratégique pour nous qui devons gérer des données sensibles et un grand nombre de visites. Nous avons été très satisfaits de ce premier projet.”

Ahmed Bouchair, Responsable Sécurité du Système d’Information

Les autres domaines d’activités de COWIGO

Retrouvez l’ensemble de nos expertises informatiques.
En savoir plus

Infogérance informatique

Découvrez nos services d’infogérance et de supervision de votre SI.
En savoir plus

Bases de dnnées

La performance de vos applications est un enjeu de productivité.
En savoir plus

Serveurs d’applications

Notre expertise au service de la performance de votre couche middleware.
En savoir plus