Audit & Contrôle de conformité

Une démarche de qualité

l’audit s’inscrit dans une démarche de qualité permettant de documenter le niveau de sécurité atteint, les priorités de renforcement de la protection et de défense de l’entreprise. Il a aussi pour objectif de sensibiliser les décideurs aux risques auxquels leur organisation est exposée.

Notre engagement à vos côtés

Vous accompagner en déployant une d’offres complète d’audits, individuels ou combinés, vous permettant de :

Maintenir en permanence la conformité des SI / SMSI face aux référentiels normatifs et aux enjeux règlementaires (ISO 27001, ISO 22301, LPM, RGPD, RGS…)

Vérifier la sécurité des SI et l’efficacité des SMSI face au réel via des campagnes de tests approfondis (Recherche de compromission sur les SI, Audits offensifs réalisés au plus proche des conditions d’une attaque, Forensic…)

Tester la résilience du SI / SMSI (Audits offensifs, audits des PCA / PRA), évaluer les risques cyber et les impacts sur l’activité en amont des crises (BIA / Business Impact Analysis) pour être en mesure de concentrer les efforts de défense sur les points critiques de l’activité.

Nos savoir-faire

Audit de Maturité

Identifiez votre niveau global de sécurité et améliorez vos pratiques. Une approche vous permettant de réduire rapidement les principaux risques informatiques et répondre aux enjeux techniques et organisationnels.

Audits offensifs

Les audits offensifs vous permettent de tester la résilience et la solidité de vos mesures de protection dans les conditions proches d’une attaque réelle, qu’elle soit logique ou physique. Nous proposons des services de TI Interne / Externe (Boite blanche, noire, grise) ainsi que des prestations de tests sur les objets connectés IoT (Internet des objets).

Audits organisationnels et physiques

Les audits organisationnels et physiques vous permettent de mesurer l’applicabilité et l’efficacité de vos procédures internes et la conformité de vos systèmes par rapport aux standards internationaux et/ou aux meilleures pratiques de sécurité.

Audit sécurité de code source

Les tests d’intrusion sont un formidable outil, mais tous les problèmes ne sont pas forcément détectables par ce biais. Ainsi, pour aller encore plus loin, il nous est possible d’analyser la sécurité du code source de vos applicatifs (.NET, Java, C/C++, scripts python, perl, shell, etc.). Cette approche, très technique, aura non seulement l’avantage de déceler les failles liées au développement de manière précise, mais pourra également vous permettre de donner des indications stratégiques à vos développeurs ou partenaires, pour limiter l’apparition d’autres problèmes dans le futur.

Audit technique de la sécurité Microsoft 365

Que ce soit suite à une migration ou après un usage de plusieurs années, le renforcement de la sécurité des outils Microsoft 365 nécessite une phase d’analyse des usages de l’entreprise, complétée par une revue exhaustive des configurations.

Un audit de configuration technique portant sur la sécurité vous permettra d’identifier vos points forts et vos axes d’amélioration pour vous prémunir contre les différentes menaces, comme l’usurpation d’identité ou le phishing.

Investigation, Forensic

Les équipes d’experts en Forensic et en investigation vous accompagnent dans la préparation et la gestion de vos crises cyber ou dans des missions de recherche de compromission au sein de vos systèmes. Ces équipes sont mobilisables rapidement et peuvent intervenir à l’international.

Analyse sécurité des configurations

Les tests d’intrusion s’effectuent en partant d’un point précis de l’architecture (en général, depuis la zone « utilisateur »). Ce principe, bien que représentatif des attaques réelles, ne peut pas détecter tous les types d’écueils. Par exemple, si vos logs incluent les mots de passe, il va de soi que cela constitue un risque important qui pourtant ne serait pas remonté. En complément, il est donc possible d’analyser la sécurité de chaque composant névralgique d’une architecture (pare-feu, serveur applicatif, base de données, etc.) afin d’avoir un coup d’avance sur les pirates.

Analyse sécurité d’architecture

Si les incidents de sécurité réels font autant de dégâts, c’est souvent en raison d’une architecture (réseau et/ou applicative) qui n’a pas été pensée pour assurer un bon niveau de sécurité, qu’elle soit en local, basée sur des briques cloud, ou hybride. Identifier ces problèmes conceptuels, c’est se donner les moyens de réduire considérablement l’impact des éventuels incidents.

Votre partenaire de confiance

Une équipe professionnelle et expérimentée

Des auditeurs certifiés ISO 27001

Une dizaine d’audits réalisés chaque année pour plusieurs clients publics et privés

Retrouvez nos Business Cases

Audit flash iso 27002 pour une administration publique

Test d'intrusion pour un hôpital public

investigation forensic pour le compte d'une administration publique