Audit de sécurité

SI global - Code/Configurations/Systèmes
Forensics

En savoir plus
  Analyser, recenser, conformiser, confronter aux règles de l'art  

En quoi consiste un audit de sécurité informatique?


L'audit de sécurité informatique vise à recenser les points forts et faibles du système d'information. Il permet de prendre un cliché de tout ou partie du SI ainsi confrontable à l'état de l'art, une analyse de risque, la loi, la politique de sécurité interne ou encore la vision sécurité de l'entreprise.
Audits réalisés :

Audit de sécurité global



L'audit de sécurité global va apprécier la gouvernance sécurité appliquée sur l'ensemble du SI de l'entreprise, et son niveau de maturité vis à vis de la règle de l'art. Il consiste en une série d'interviews et de notations des élements collectés, afin de dresser un cliché exhaustif et factuel de tous les axes du SI :
Réseaux - Systèmes - Applications - Données - Ressources - Process sécurité
Il permet notamment de dresser ou d'affiner des politiques importantes telles que le chiffrement des données, leur niveau d'accès, leur sauvegarde, le PRA/PCA en place, la gestion des accès et des authentifications, le cloisonnement des réseaux, l'adéquation et la dépendance des compétences, ... Il proposera un indice calculé de l'état sécuritaire de votre SI vis à vis de la règle de l'art, pondérable par vos enjeux métiers et une appréciation objective d'expérience vis à vis du domaine d'activité de votre entreprise.

Audits de sécurité techniques

:
code - configurations - systèmes

Les audits système, code et configuration, dans le même ordre d'idée, se focalisent sur les bonnes pratiques techniques.
Ils sont complémentaires aux tests d'intrusion. Ils peuvent notamment permettent de valider des vulnérabilités suspectées, d'en trouver des nouvelles qui n'auraient pas été détectées, comme d'estimer la bonne prise en considération globale des problématiques de sécurité dans le design.
Les audits systèmes et configuration apprécient la politique de durcissement appliquée, et les mécanismes de protection, de limitation d'exploitation ou de propagation des problèmes de sécurité.
Les audits de code sont eux particulièrement intéressants pour les applications créées par l'entreprise elle même (ou un de ses partenaires).

Analyse forensique (forensics)



L'approche "forensics" est une analyse de compromission, une collecte de preuve, de traces, suite à une attaque, un virus, un incident, une malveillance ou contrevenance.
Elle vise à déterminer les failles utilisées, les techniques employées, et à d'identifier l'origine de l'attaque. Elle permet également de qualifier l'impact sur le SI et les données (exfiltration, altération de données, accès aux informations). Enfin, le cas échéant, elle permet d'identifier et bloquer les accès conservés (housekeeping).
Elle peut permettre la constitution d'un dossier de preuves légales.