Audits de configuration
Nous analysons les configurations des dispositifs matériels et logiciels déployés dans le système d’information audité. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d’exploitation serveur ou client, des applications ou des produits de sécurité. Notre objectif est d’analyser la mise en œuvre technique des bonnes pratiques de sécurité afin de vérifier si elles sont conformes à l’état de l’art, aux contraintes réglementaires et légales, et aux exigences et règles internes de l’audité.
Audits de configuration Windows
L'objectif d'un audit de configuration est d'analyser la mise en oeuvre technique des bonnes pratiques de sécurité afin de vérifier leur conformité par rapport à l'état de l'art ainsi qu'aux règles internes de l'audité. Nos recommandations s'appuient sur notre R&D ainsi que sur les guides de renforcement suivant :
- ANSSI
- CISecurity
- NIST
- Microsoft
Audits de configuration AS/400
L'audit de sécurité d'un AS/400 (aussi connu sous différents nom: IBM i, iSeries, System i) est à la fois un test d'intrusion et un audit de configuration, l'objectif étant de:
- Vérifier la robustesse du système face aux attaques réelles
- Vérifier la mise en place des bonnes pratiques de sécurité
Pour cela nous nous appuyons sur notre R&D ainsi que les guides de durcissement d'IBM.