Un audit de configuration a pour objectif de vĂ©rifier le paramĂ©trage d’un Ă©quipement ou d’une solution technique par rapport aux risques de sĂ©curitĂ© connus. Cette prestation se base sur :
-
-  L’exécution des scripts : Les exploitants du système ou l’auditeur exécutent les scripts nécessaires afin d’en extraire la configuration sécurit
-  L’Analyse : L’auditeur vérifie par la suite la conformité vis-à -vis du référentiel choisi et rédige le rapport adéquat
Nous rĂ©alisons des audits de configuration avec plusieurs niveaux de complexitĂ© allant de quelques Ă©quipements Ă plusieurs dizaines d’Ă©quipements et technologies diffĂ©rentes.
Exemple d’audit réalisé
Audit de configuration des serveurs Windows et Linux (interne/externe) :
Afin de s’assurer de la sécurité et de la bonne configuration de différents serveurs Windows et Linux interne et externe de plusieurs clients renommés, des audits de configurations ont été réalisés sur plusieurs types de serveurs. Environnement technique : Windows, Azure, Debian, CentOS, F5 BIGIP, Palo Alto, etc.
Audit de configuration : notre approche
- Utilisation d’outils développés en interne qui assurent la protection du système et l’absence d’incidents qui peuvent causer un « down time » aux équipements du clients.
- Plusieurs technologies peuvent être audités :
Socles Système (Windows, Linux, Mainframe,…), BDD (Oracle, MSSQL, DB2,…), serveurs web et applicatif    (Apache, Weblogic, Jboss,…), Firewall et Proxy (Check Point, Fortinet, Juniper, Squid, F5,…), infrastructure de stockage, Bastions.
Retournez sur la page Test d’intrusion pour retrouver toutes nos prestations