HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Services > Audit & Évaluation
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Audit & Évaluation  
blah Services
Voir aussi...
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Code d'éthique et de déontologie HSC
o Comment nous demander une prestation
o Thème audit
o Thème évaluation
o Audits
o Évaluations et analyses


Audits

L'audit de sécurité HSC est une prestation de très haute qualité grâce à la vision exhaustive et objective qu'elle apporte :

Pourquoi faire appel à HSC pour un audit ?

  • Afin d'obtenir une vision exhaustive de sa sécurité en toute indépendance et impartialité.
  • Pour obtenir des recommandations concrètes, immédiatement applicables.
  • Pour avoir des recommandations classées par ordre de priorité et niveau de difficulté.
  • Un audit de sécurité sur quel cible ?
    • Audit d'infrastructures d'accès à l'Internet, d'extranets, d'accès distants
    • Audit d'infrastructures telecom, d'infrastructure de collecte et de comptage
    • Audit d'architectures réseaux
    • Audit de flux
    • Audit de réseaux sans fil
    • Audit de PABX
    • Audit de systèmes embarqués
    • Audit de serveurs et de systèmes d'exploitation
    • Audit d'architectures applicatives, audit d'applications et audit de code
    • Audit d'investigation
    • Audit de processus
    • Audit organisationnels
    • Audit de systèmes de vote électronique
  • Enfin pour partager l'expérience des consultants HSC et bénéficier d'un transfert de compétence de professionnels passionnés.

Quel type d'audit vous faut-il ?

Différentes approches sont possibles :

  • Audit de vérification
    Ce type d'audit analyse l'état d'un système ou d'un réseau, du point de vue de l'organisation, de l'architecture, des configurations, de l'exploitation et des compétences. Il s'agit d'une approche à la fois globale et technique, basée sur la méthodologie et l'expérience d'HSC ; l'audit est réalisé avec les exploitants, dans un environnement délimité.
  • Audit d'agrément
    L'agrément vérifie l'état du système vis-à-vis d'un référentiel existant, par exemple le respect d'exigences de sécurité préalablement définies.
  • Audit intrusif
    Recherche active de failles par rapport à la base de données de vulnérabilités d'HSC. L'audit est réalisé à partir d'un point donné du réseau audité, par approche basée sur la tentative d'intrusion. Il est réalisé sans les exploitants, dans un environnement large.
  • Test d'intrusion externes
    Contrairement aux audits, un test d'intrusion est entièrement réalisé depuis l'extérieur du réseau en question ; il s'agit de simuler une situation réelle d'attaque.


Évaluations et analyses

Ces évaluations peuvent concerner :

  • une application (logiciel du commerce, scripts développés pour un site web...),
  • un protocole de communication,
  • une architecture de sécurité,
  • un système de vote électronique,
  • etc.
Nous évaluons la pertinence de conception, la résistance aux attaques et/ou à la cryptanalyse, le niveau de sécurité global, la pérennité de la solution...

L'analyse comprend des tests et une analyse des sources et/ou des spécifications lorsqu'elles sont disponibles. Dans le cas contraire, elle peut se faire par reverse-engineering.

Dernière modification le 15 avril 2010 à 16:39:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants