Audit de sécurité informatique : test d'intrusion et test de vulnérabilité
Audit de sécurité : les dernières normes mises en place par Cowigo
En fonction de vos actifs, de vos enjeux stratégiques et commerciaux, nous vous proposons différents audits de sécurité. Par conséquent, selon vos besoins, nos audits peuvent être plus ou moins poussés.
Audit informatique : votre projet de sécurité
- Boîte noire : l’audit informatique se fait sans connaissance initiale, notamment sans information technique relative à la plateforme testée et sans identifiants. Seules des informations publiques comme les IP ou URL sont généralement fournies.
- Boîte grise : l’audit se fait à partir d’informations limitées et choisies afin de mesurer le risque dans une situation pertinente.
- Boîte blanche : l’audit se fait à partir d’informations fournies par l’entreprise tels que la cartographie des réseaux, la liste d’adresses IP, …
Découvrez nos différents audits informatiques
Audit de code
L’audit de code a pour objectif premier de vérifier la sécurité du code de vos applications. Il s’agit de :
– Valider le respect des bonnes pratiques de développement avec une attention toute particulière portée aux éléments de sécurité intégrés à vos applications.
– Valider la bonne implémentation des fonctionnalités et le respect des bonnes pratiques associées.
Audit de configuration
L’ audit de configuration a pour objectif de vérifier le paramétrage de vos équipements ou de vos solutions techniques par rapport aux risques de sécurité.
Le résultat de l’audit permet de déterminer si vos implémentations techniques sont conformes aux bonnes pratiques de sécurité et ne présentent pas de risque pour le reste de votre système d’information.
Audit d'architecture
Nous vérifions que votre architecture soit en conformité avec les critères de sécurité : confidentialité, intégrité, disponibilité et traçabilité.
Audit organisationnel
Mettez votre système à l’épreuve, détectez vos failles avec des tests d’intrusion
Nous effectuons des tests d’intrusion techniques, sur un périmètre défini au départ, ou au global sur votre SI.
Ces tests d’intrusion donnent lieu à un plan d’action pour traiter les différentes failles.
Découvrez nos différents tests d’intrusion
Test d'intrusion externe
Nous menons ces tests généralement depuis nos locaux.
Ces tests d’intrusion visent essentiellement vos services exposés sur Internet, qu’ils soient hébergés chez vous ou chez un de vos prestataires.
Test d'intrusion interne
Nous sommes connectés comme le serait un employé, un invité, ou quiconque qui disposerait d’un accès légitime à votre réseau.
Nous tentons d’attaquer vos services, les postes de vos collaborateurs et vos autres ressources informatiques.
Test d'intrusion WIFI
Qu’il s’agisse d’un point d’accès unique ou d’une configuration Wifi complexe, l’objectif est d’identifier les faiblesses qui pourraient profiter à un individu malveillant à proximité des locaux du client.
Social engineering
Les scénarios seront systématiquement adaptés au cadre de l’audit afin de maximiser la pertinence des tests. Il sera notamment possible de construire des scénarios par service ou cible spécifique.
Nos clients témoignent de notre expertise en sécurité
Ahmed Bouchair, Responsable Sécurité du Système d’Information
Retrouvez l’ensemble de nos expertises informatiques.
En savoir plus
La performance de vos applications est un enjeu de productivité.
En savoir plus
Découvrez nos services d’infogérance et de supervision de votre SI.
En savoir plus
Notre expertise au service de la performance de votre couche middleware.
En savoir plus