Você está na página 1de 2

Audit et Expertise Scurit :

y y y

test d'intrusion ("pentest") d'audit de configuration de scan de vulnrabits automatiss Nous utilisons principalement des outils Open Source (dont voici une liste) ou bien des scripts Perl dvelopps ad hoc.

Ces audits de scurit sont raliss au niveau rseau, web et applicatif (Base de Donnes, Serveur d'application,etc..)

Nos experts dterminent avec prcision le niveau de vulnrabilit de l'entit audite depuis lextrieur (en incluant les accs nomades) ou l'intrieur en utilisant des aproches varies (avec ou sans connaissance pralable). Ils proposeront ensuite dans leur rapport des solutions concrtes pour remdier aux ventuelles failles dtctes. A cot de ces prestations trs techniques, nous ralisons des audits organisationnels de type ISO 27001 & 27002, souvent dans l'optique d'implmenter ces bonnes pratiques ou de se prparer un audit de conformit. Ce type de projet comporte gnralement les tapes suivantes :
y y y y

un tat des lieux, un rappel des bonnes pratiques (Best Practices), la mise en oeuvre d'un SMSI (Systme de Management de la Scurit Informatique) et son initialisation (modle PDCA : Plan,Do,Check et Act).

Nous avons mis au point une mthodologie base sur une recherche systmatique de points cls, ce qui permet nos audits de tendre l'exhaustivit tout en prenant en compte les particularits de chaque client.

Il existe un autre type de prestation scurit non dtaill ici mais que nous ralisons frquemment : l'analyse post-mortem (dite forensics) d'intrusion .