Audit de sécurité complet
Les évaluations de sécurité sont devenues indispensables pour garantir la solidité de votre système d’information et des infrastructures qui y sont liées. Les audits de sécurité informatique offrent une analyse précise de votre infrastructure, en identifiant les failles et les vulnérabilités potentielles pouvant être exploitées par des attaquants.
Phase 1 : Questionnaire de sécurité
Nos audits de sécurité débutent toujours par un questionnaire de sécurité complet abordant notamment les thématiques suivantes :
- Solutions techniques de sécurité (Firewall, EDR …)
- Gestion des identités
- Configuration de l’Active Directory
- Gestion de la sécurité de la donnée
- Messagerie et solutions collaboratives
- Sauvegardes, PCA, PCI, PRA
- Réseaux internes, externes, interconnexions …
- Gestion des assets
- Analyse de conformité réglementaire
Phase 2 : Audit technique
l’analyse technique débute dès la fin du questionnaire de sécurité. L’objectif est de corréler les déclarations avec la réalité et d’aller plus loin dans le diagnostic.
- Analyse de configuration de l’Active Directory
- Analyse de configuration O365 (Secure Score)
- Scan de ports (Limité à 5 IP publiques)
- Scan de vulnérabilités externes (Limité à 5 IP publiques)
- Analyse de la configuration DNS de la messagerie
- En option : Pentest complet
- En option : Bug bounty
Phase 3 : Restitution et plan de remédiation
L’audit de sécurité se termine par une restitution en présentiel ou en visioconférence. Elle consiste à vous présenter :
- L’évaluation de votre maturité en matière de sécurité : Score de sécurité par domaine.
- L’analyse de risques
- Vos forces
- Vos faiblesses
- Notre proposition de plan de remédiation
- Un planning prévisionnel de réalisation
En savoir plus
Contactez-nous pour une présentation détaillée de nos offres d’audit de sécurité