• Analyse

    Nous analysons les configurations des dispositifs matériels et logiciels déployés dans le système d’information audité. .

  • Diverse Solutions

    Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d’exploitation serveur ou client, des applications ou des produits de sécurité.

  • Objectif

    Notre objectif est d’analyser la mise en œuvre technique des bonnes pratiques de sécurité afin de vérifier si elles sont conformes à l’état de l’art, aux contraintes réglementaires et légales, et aux exigences et règles internes de l’audité.

explore
Alt
  • Analyse

    En s’appuyant sur des analyses documentaires, des entretiens, et des relevés, nos auditeurs examinent tout ou partie de l’architecture d’un système d’information.

  • Vérifications

    Nous vérifions si le choix, le positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés sont conformes à l’état de l’art ainsi qu’aux exigences et règles internes de l’audité.

explore
Alt
  • Organisation

    Nous vérifions que les politiques et procédures définies pour assurer le maintien en conditions opérationnelles et de sécurité du système d’information audité sont conformes aux besoins de notre client

  • Vérifications

    Nous vérifions que ces politiques et procédures complètent correctement les mesures techniques mises en place et qu’elles sont efficacement mises en pratique.

explore
Alt
  • Analyses

    Nos auditeurs analysent tout ou partie du code source audité (ou ses conditions de compilation ou d’exécution) dans le but d’y découvrir des vulnérabilités liées à de mauvaises pratiques de programmation ou à des erreurs de logique.

  • Langages audités

    PHPPythonJavaJavaScriptRubyPerlASP / ASP.NETC / C++KotlinObjective-C / SwiftShell / PowerShellSQL

  • Points principaux audités

    Analyse globale de l'architecture et des composants critiquesRevue manuelle des composants critiquesAnalyse des points d'entrées et injections de contenu par l'utilisateurRobustesse de l'authentification, de la gestion des sessions et des permissionsÉtude du stockage des mots de passe et robustesse du mécanisme cryptographique utiliséÉtude de la configurationRecherche de portes dérobées et code non exposé à l'utilisateurAnalyse du stockage et de l'accès aux données sensiblesVérification de la présence d'un mécanisme de journalisation fonctionnelle.

explore
Alt