Audit de configuration
Identifier les défauts de configuration qui pourraient être exploités par un pirate informatique.
L’audit de configuration permet de mettre en évidence des failles parfois non soulevées lors des tests d’intrusion qui s’avèrent être exploitables depuis l’extérieur ou via un accès au réseau interne.
Notre méthodologie d’audit de sécurité des configurations est basée sur les meilleures pratiques, les recommandations de configurations des éditeurs et sur notre expérience des failles de sécurité acquise au fil de nombreux audits de sécurité et tests d’intrusion réalisés chaque année.
L’audit pourra être complété par des entretiens avec les administrateurs.
Approche & Méthodologie
- Intervention en binôme systématique, basée sur l'ISO 19011
- Approche humaine avec prise en compte par nos consultants des risques métiers réels et de la logique business du périmètre audité
- Une maitrise totale des outils (internes et externes)
- Des rapports clairs et didactiques
Livrables
- Nous accordons une attention particulière à la qualité de nos livrables, fruit de notre investissement et de nos engagements.
- Chaque rapport est soigneusement rédigé, structuré de manière claire, validé par un second regard expert, et pensé pour être compréhensible aussi bien par des profils techniques que non techniques.