11 Fév. 19 Cybersécurité

Audit de sécurité et Recommandations

audit de sécurité et recommandation des experts certilience

Pourquoi réaliser un audit de sécurité ?

L’objectif de l’audit de sécurité est généralement de mesurer le niveau de sécurité à un instant T :

  • Audit de sécurité du site vitrine
  • Audit de sécurité du système d’information
  • Audit de la robustesse d’un poste utilisateur
  • Audit du niveau de sécurité du réseau Wifi
  • Audit de la bonne configuration des équipements
  • Audit RGPD

L’audit de sécurité permet donc :

  • d'identifier les points à améliorer au niveau du système
  • d'anticiper un incident
  • de valider que les solutions techniques déployées sécurisent correctement le système d’information
  • de valider la bonne configuration d’équipements ou de solutions
  • de valider une conformité (RGPD)

L’audit peut être complet au niveau du SI ou focalisé sur un risque identifié.

Pourquoi Certilience est-il expert dans l’audit de sécurité ?

Les spécificités Certilience, des distinctions qui font toute la différence :

  • Certilience déroule des audits de sécurité depuis plus de 10 ans
  • Certilience déroule plus de 600 jours d’audits par an
  • Nos auditeurs sont certifiés CEH (Certified Ethical Hacker)
  • Certains de nos auditeurs sont certifiés sur des outils d’analyse de vulnérabilités
  • Nous publions régulièrement de travaux de recherches en sécurité (déclaration de vulnérabilités, références CVE, article sur la sécurité, conférences)
  • Nous participons régulièrement à des évènements de sécurités (SSTIC, Hack in Paris, des CTF)
  • Utilisation de nos propres outils d’analyse et de test, utilisation d’outils de référence sur le marché.

Dans le cadre de ses missions d’audits, Certilience peut s’appuyer sur des méthodologies ou des standards reconnus :

  • OWASP TOP10
  • OSSTMM
  • Audit de configuration CIS
  • Questionnaire PCI DSS

Nous pouvons également adapter notre méthodologie à un standard interne au client.

Nos audits standards

Tests d'Intrusion

  • test d’intrusion externe
  • test d’intrusion interne
  • scénario "personnel malveillant"
  • test Wifi
  • Social Engineering

Audits d'Applications

  • application Web
  • client lourd
  • application mobile (Android, Ios, etc.)
  • ...

Audits de Configuration

Système

  • Linux, Windows, AS400, etc.
  • base de données MySQL, PostGresql, Mssql, etc.

Firewall et équipements réseau

  • Checkpoint, Fortinet, Palo Alto, Stormshield, etc.

Antivirus

  • McAfee, Eset, Sophos, etc.

Applicatifs

  • Apache, Tomcat, Jboss, Squid, etc.

Réseau

Nous consulter

Audits d'Architecture

Audits de Code

  • PHP, Java, etc.

Audits Cloud

  • audit tenant office 365
  • audit infrastructure OVH (IAAS, serveur dédié, Web)
  • Audit Amazon/AWS

Pourquoi des recommandations ?

Un audit de sécurité c’est bien, mais il y a généralement un objectif de correction derrière.

L’audit fait généralement ressortir des points à améliorer, Certilience disposant de compétences en intégration, nous proposons systématiquement des recommandations.

Nous proposons des recommandations personnalisées à nos clients. Elles concernent généralement les thèmes suivants :

Recommandations sur l’aspect Réseau

  • Refonte du plan d’adressage
  • Redéfinition de la segmentation réseau :
  • Refonte du plan d’adressage
  • Isolation de certains serveurs
  • Redéfinition de la matrice de filtrage entre les réseaux
  • Mise à jour de firmware d’équipements réseau
  • Mise à jour de firewall
  • Mauvaise configuration Wifi

Recommandations au niveau du système d’exploitation

  • Utilisation de système d’exploitation obsolète
  • Défaillance au niveau de la mise à jour du système d’exploitation
  • Erreur de configuration des serveurs :
  • erreur au niveau de la GPO
  • non-respect des bonnes pratiques de l’ANSSI ou CIS
  • Chiffrement des disques des serveurs ou des postes nomades
  • Mise en œuvre de solution de DLP sur les postes utilisateurs
  • Mise en œuvre d’une solution de test d’intégrité sur les postes (surveillance des changements des fichiers)

Recommandations sur la configuration logicielle

  • Produit installé sans modification des paramètres par défaut :
  • Mot de passe simple (admin/admin ou publié dans le dictionnaire)
  • Erreurs permissions

Recommandations sur un développement spécifique

  • Reprise des vulnérabilités sur les non-conformités OWASP TOP 10
  • Mise à jour des librairies

Recommandations pour vos utilisateurs

  • Sensibilisation des utilisateurs
  • Durcissement des mots de passe des utilisateurs

La première étape est généralement de bien qualifier votre besoin.
N’hésitez pas à nous contacter pour que nous puissions échanger ensemble.

Mots-clés :