Audit de Sécurité
Pourquoi faire appel à Leadersoft pour un audit ?
- Afin d'obtenir une vision exhaustive de sa sécurité en toute indépendance et impartialité.
- Pour obtenir des recommandations concrètes et immédiatement applicables.
- Pour avoir des recommandations classées par ordre de priorité et niveau de difficulté.
- Leadersoft s'en charge de mener à bien tout type d'audit technique (audit de réseaux sans fil, audit d'architectures réseaux, audit d'architectures applicatives, audit de flux, audit d'OS, audit d'applications, audit d'investigation, audit de code...)
- Enfin pour partager l'expérience des consultants Leadersoft et bénéficier d'un transfert de compétence de professionnels passionnés.
Quel type d'audit vous faut-il ?
Audit des Systèmes d'Information
Nous employons la méthode CobIT pour l'audit de la gouvernance des SI. Cette méthode établie par l'ISACA est reconnue mondialement pour permettre une approche rapide des forces et faiblesses des SI. Le langage employé est celui des utilisateurs et non des informaticiens. Il est compréhensible par tous les acteurs de l'organisation, (à ce titre cette méthode se rapproche des techniques d'urbanisation des systèmes d'information orientées d'abord vers les clients). Tous les audits sont précédés d'une analyse de risques (MEHARI, EBIOS ou OCTAVE)
Audit Sécurité de l'Information
A la fin de la mission d'évaluation, l'objectif principal est d'établir un bilan des dispositifs en place eu égard à l'état de l'art et de dresser un état des écarts. Ces audits menés par des experts certifiés sont particulièrement appréciés dans le cadre des missions SOX ou Bale II pour mettre en regard les écarts face aux risques opérationnels. Les normes des références utilisées ISO27002/17799:2005 et ISO27001:2005
Audit de vérification
Ce type d'audit analyse l'état d'un système ou d'un réseau, du point de vue de l'organisation, de l'architecture, des configurations, de l'exploitation et des compétences. Il s'agit d'une approche à la fois globale et technique, basée sur la méthodologie et l'expérience de Leadersoft ; l'audit est réalisé avec les exploitants, dans un environnement délimité.
Audit intrusif
Recherche active de failles par rapport à la base de données de vulnérabilités de Leadersoft. L'audit est réalisé à partir d'un point donné du réseau audité, par approche basée sur la tentative d'intrusion. Il est réalisé sans les exploitants, dans un environnement large.