Audit

Audit de sécurité

Nous pouvons vous accompagner dans la mise en place de votre système d’information en supervisant votre équipe informatique ou en proposant des solutions.


Audit de vulnérabilités

L’audit de vulnérabilités consiste à balayer l’ensemble du système cible avec des outils automatisés et dédiés aux types de vulnérabilités recherchées (réseau, Web, etc.).
Il est peu cher car aucune interprétation humaine n’est faite et les résultats sont fournis tels quels au client.

Audit d'infrastructure

L’audit d’infrastructure permet d’auditer l’ensemble des éléments faisant parti d’une infrastructure réseau (DMZ, VLAN, etc…), applicative (messagerie, application collaborative) ou infrastructure métier. Les recommandations fournies dans le rapport seront formulées en prenant en compte l’ensemble des éléments inclus dans l’infrastructure. 

Tests d'intrusion

Les tests d'intrusion ont pour objectif d'évaluer l'impact que pourrait avoir un attaquant sur le système d'information. Il existe différents tests d'intrusion:

Le test d'intrusion interne permet d'évaluer l'impact d'un attaquant sur tous les éléments du système d'information accessibles à partir de l'intérieur de l'entreprise. Ce type de test nécessite donc un accès physique aux locaux de l'entreprise et est plus communément appelé le "test du stagiaire".
Le test d'intrusion externe permet d'évaluer l'impact d'un attaquant sur tous les éléments du système d'information accessibles à partir de l'extérieur de l'entreprise. En général, ce type de test est effectué à partir de nos locaux avec une connexion Internet.

Analyse de risque

Asystan propose des analyses de risque basées sur le métier de ses clients en suivant des méthodologies reconnues afin de définir une politique de sécurité du système d'information et par la suite procéder à des audits afin d'en vérifier l'efficacité.

EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) permet d'identifier les risques d'un SI et de proposer une politique de sécurité adaptée aux besoins de l'entreprise. Elle a été créée par la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information), du Ministrère de la Défence. Elle est destinée avant tout aux administrations françaises et aux entreprises.
Mehari (MEthode Harmonisée d'Analyse de RIsques) est développée par le CLUSIF depuis 1995, elle est dérivée des méthodes Melisa et Marion. Existant en langue française et en anglais, elle est utilisée par de nombreuses entreprises publiques ainsi que par le secteur privé.

Audit applicatif

L'audit applicatif permet d'évaluer le niveau de sécurité d'une application. Asystan propose différentes approches suivant le type d'application et le besoin du client.

L'audit de code passe en revue l'ensemble du code source de tout type d'application (Web, Binaire, etc). L'audit de code permet d'obtenir une liste exhaustive de recommandations afin de sécuriser au mieux une application.
Le fuzzing est une méthode utilisée pour détecter d'éventuels bugs dans une application quand l'accès aux sources n'est pas disponible. Le principe consiste à tester toutes les entrées d'un programme en lui soumettant des données variables en taille, contenu, format afin de faire planter l'application.