menu
L'expérience de nos cyber-consultants au service de votre organisation

Audits de sécurité

Audits organisationnels et physiques

Ce type d’audit couvre les aspects liés à la politique de sécurité et son organisation (procédures, politiques détaillées, comitologies, etc..) ainsi que la protection des locaux hébergeant les systèmes d’information et les données, ou le contrôle d’accès aux locaux ou sites informatiques de notre client.

r-d-contribution

Audits techniques

  • keyboard_arrow_right
    Tests d'intrusion internes et externes
    Le principe de tels audits est de découvrir les vulnérabilités présentes au sein du SI de notre client et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque par un malveillant potentiel. Les tests d’intrusion peuvent être réalisés en mode boîte noire ou en mode boîte blanche et ce que ce soit en externe ou en interne. Les deux approches (externe/interne et noire/blanche) sont complémentaires.
  • keyboard_arrow_right
    Audits d'intrusion physique des composants matériels des SI industriels
    Ce type d’audit est une évaluation du niveau de sécurité de différents éléments sensibles d’un SI majoritairement industriel à partir d’une connexion physique directe à celui-ci (analyse des interfaces, protocoles embarqués, etc.).
  • keyboard_arrow_right
    Audits de vulnérabilité
    L’objectif est de mesurer le niveau de sécurité d’un périmètre défini et de déterminer les faiblesses, le degré d’exposition aux risques ou menaces extérieurs.
  • keyboard_arrow_right
    Audits de configuration d'un périmètre cible
    L’audit de configuration d’équipements est complémentaire aux autres audits. Il a pour objectif d’identifier, sans pour autant les exploiter, toutes les vulnérabilités liées à la configuration et au paramétrage des composants logiciels et matériels ciblés.
  • keyboard_arrow_right
    Audits d'architecture
    L'audit d'architecture consiste à vérifier la conformité des pratiques de sécurité relatives au choix, à la disposition et à la mise en œuvre des matériels et logiciels déployés au sein du système d'information, à l'état de l'art d'une part, aux exigences et règles internes de l'audité d'autre part. Il peut être étendu aux interconnexions avec des réseaux tiers, notamment internet. Il procède à partir d'entretiens et d'analyse de documents. Éventuellement, des tests d'intrusion peuvent venir valider et/ ou compléter ses assertions.

Audits de conformité à des standards (LPM, ISO2700X, etc.)

Conformément à l’ISO 27001, nos objectifs lors d’un programme d’audit de conformité sont de déterminer si notre client a su établir, mettre en œuvre, tenir à jour et améliorer en continu la sécurité de son système d’information conformément aux bonnes pratiques et/ou référentiels de sécurité internes ou légaux.

Pré-audits de qualification (CSPN, ARJEL, HADS...)

Il s’agit d’aider notre client en amont d’une certification dans l’évaluation de son système cible et lui proposer les recommandations nécessaires à la réussite de sa qualification future.

 
ansii
Qualification PASSI en cours

 

CoESSI est en cours de qualification PASSI sur les prestations suivantes : audits organisationnels et physiques, audits d’architecture, audits de configurations et tests d’intrusion.

expand_less