Audit de configuration. Identifier les failles au sein des équipements et logiciels

Audit de configuration
Risques :

L’attaquant d’un réseau informatique vise de plus en plus régulièrement les défauts de configuration d’un site, d’un serveur ou d’un ordinateur portable pour s’introduire dans le réseau informatique de l’entreprise.

Objectifs :

L’audit de configuration en sécurité informatique vise plusieurs points spécifiques :

  • Découvrir les inexactitudes de configuration des serveurs de base de données ou les serveurs web,

  • Identifier les problèmes dus à l’obsolescence de certains logiciels embarqués « firmware » destinés à la gestion des routeurs et autres organes d’un réseau informatique.

Ainsi une véritable « révision » des fichiers de configuration et des règles implémentées dans de nombreux organes (Routeur, Firewall, IDS, HTTP…) du système d’information peut être réalisée.

Chacune de ces briques du système d’information sera ainsi durcie pour faire face aux attaques informatiques les plus couramment rencontrées dans un réseau d’entreprise.

Nota: Les briques présentées dans les catégories : Service web, Modules et Base de données présentes les technologies sur lesquelles nous avons capitalisé et créé des outils d’audit spécifiques.

Livrables :

Rapport de l’audit de configuration, outils d’aide à la correction

Maturité :

Cette prestation est en phase de standardisation au sein de notre entreprise.

  • Découvrez les autres niveaux de maturité existants au sein de notre catalogue.
4a