Audit de configuration : Les meilleures pratiques de sécurité pour vos systèmes

Appliquer les bonnes pratiques de sécurité sur vos systèmes et vos solutions techniques conformément aux exigences et au contexte métier de votre entreprise.

Objectifs

  • Etat des lieux du système audité
  • Vérifier les paramètres de sécurité d’un système informatique
  • Appliquer les bonnes pratiques
  • Plan de remédiation

Démarche

  • Préparation
  • Extraction des fichiers de configuration
  • Audit de configuration
  • Rapports et restitution

Avantages

  • Aucune action offensive
  • Simple à mettre en place​
  • Référentiels de confiance utilisés

Vous souhaitez protéger

Un site Web​

Application web, Saas, boutique ecommerce, service en ligne

Une application logicielle

Logiciel métier,  logiciel on premise

Des infrastructures réseaux

Réseau d’entreprise, Active Directory, IoT, serveurs internes, mécanisme d’authentification, parc d’imprimantes…

Un équipement réseau

Routeur, pare-feux, proxy, borne Wifi

Un poste de travail

Windows, Linux, MacOS

Une base de données

Oracle, Postgre, MongoDB

Un environnement cloud

AWS, Azure, environnement virtualisé (Citrix, VMWare..)

D'autres services

Nous avons collaboré ensemble

Rejoignez cette liste non exhaustive d’entreprises qui ont bénéficié de nos services.

Discutons de votre projet !

Vous souhaitez réaliser un audit de sécurité, un test d’intrusion, un audit de configuration ou simplement avoir plus d’informations ?

Faites le nous savoir