Page principale > Audit > Audit sécurité informatique
Les audits de sécurités sont effectués sur l’ensemble des couches IT, depuis les infrastructures (serveurs, gestion des mises à jour et gouvernance générale de l’infra), en passant par la couche réseau et la gestion des connexions inter systèmes et règles appliquées sur les couches basses à l’analyse du code source de vos applications. Cet audit est en fonction de vos besoins, et peut être défini à la carte avec une vision claire de vos attentes.
Nos consultants sont tous des experts dans les systèmes d’informations possédant un haut degré d’interconnexions et de complexité, ils sont habitués à comprendre et analyser en profondeur des systèmes complexes et donner un rapport détailler de l’analyse avec une vision différente de celle que vous possédez actuellement au sein de votre entreprise.
Les domaines suivants peuvent être couverts par Daxit Solutions :
Module 1 : Audit de sécurité général
– Revue sur la construction du système d’information
– Audit des droits d’accès au système
– Groupes d’utilisateurs & étude du risque des populations en contact avec le SI
Les détails d’un audit IT général
Module 2 : Audit de sécurité des serveurs (infrastructure)
– Vérification des OS installés sur les machines & patch de sécurité
– Habilitations sur les serveurs & droits de chacun des acteurs en fonction de leurs tâches / job- Gestion des installations / revue des procédures d’upgrade et d’installation
– Audit du réseau / VLAN / Fire wall / autre de votre infrastructure
Les détails d’un audit d’infrastructure
Module 3 : Audit de sécurité sur les applications utilisées
Phase 1 : Collecte d’informations
– Recherche de l’empreinte de(s) application(s) sur Internet (anciennes versions, anciennes fonctionnalités de l’application web)
– Vulnérabilités publiées (exploit db, ..) en rapport avec vos containers & stack.
Phase 2 – BlackBox : Test d’application
– lancement d’attaques génériques sans d’informations d’identification / pas d’authentification
Phase 3 – Évaluation de la sécurité de l’application Web greybox
– Évaluation de la menace en fonction des privilèges de l’utilisateur
– Utilisation de comptes valides sur l’application Web
– Une couverture exhaustive des vulnérabilités Web courantes basées sur la méthodologie OWASP
Phase 4 – Revue de configuration de l’infrastructure Frontend / Backend
– Analyse des vulnérabilités et des correctifs sur les serveurs frontend et backend de l’application Web – Revue de la configuration des principaux services (serveur Web, services Web, bases de données)
– Consignes générales de renforcement
Chaque étape fait l’objet d’un rapport détaillé avec les forces et les faiblesses de votre système.