Lors d'une Security Review (revue de sécurité), nous analysons les aspects de sécurité au stade du concept ou de l'implémentation.
Nous évaluons les architectures, les systèmes, les composants individuels, les configurations ou les codes sources. Notre expertise nous permet d'identifier les situations critiques et de fournir des conseils pour une mise en œuvre sûre. Notre analyse vous sert de deuxième avis et crée une base solide sur laquelle vous pouvez vous appuyer - avant même le lancement.
Analyse du concept
Lors du développement de nouveaux concepts et idées, la pression est forte pour pouvoir répondre à toutes les exigences commerciales. Cela se fait parfois aussi au détriment de la sécurité. Nous analysons vos projets, identifions les points faibles potentiels et formulons des recommandations pour améliorer la sécurité et la mise en œuvre.
Examen des concepts de zones et des règles de pare-feu
Les pare-feu font partie des composants réseau les plus importants et les plus critiques. Dans une analyse de pare-feu, nous vérifions si la configuration du pare-feu impose la division en zones souhaitée et soutient ainsi efficacement la séparation de vos réseaux. Nous contrôlons également si les règles de protection de vos systèmes sont appliquées selon le principe du « moindre privilège ».
Analyse du code source
Un seul caractère oublié, une seule déclaration au mauvais endroit peut faire la différence entre un système sécurisé et un système vulnérable. Bien que nous ne proposions pas d'analyse entièrement automatisée du code source, nos analystes peuvent évaluer des composants critiques ou des fonctions spécifiques liées à la sécurité. Notre analyse manuelle a l'avantage de détecter également les erreurs dans la logique métier.
Analyse de configuration
Les infrastructures cloud (comme Microsoft Azure, Amazon Web Services, Google Cloud Plattform), les proxies, les pare-feu d'applications web, les filtres anti-spam et d'autres composants de sécurité peuvent être configurés de différentes manières. Certains services sont très complexes à configurer et sont donc souvent exploités avec des paramètres par défaut ou non sécurisés. Afin de garantir que les services sont configurés de manière sûre et suivent les normes du secteur, nous vérifions vos configurations et vous indiquons le potentiel d'amélioration.
Contrôle de durcissement
Chaque poste de travail et chaque serveur de votre réseau peut être une cible pour un pirate informatique. Nous vérifions les vulnérabilités présente sur les versions de Windows ou Linux que vous utilisez selon des normes éprouvées, afin que vous utilisiez une image de base solide et sûre.
Les contrôles de durcissement comprennent généralement l'analyse des paramètres suivants :
- Chiffrement du BIOS et du disque dur, sécurité physique
- Politiques et paramètres de sécurité (GPO)
- Utilisateurs, groupes et autorisations
- Paramètres de réseau et de pare-feu
- Spécificités Active Directory, authentification unique (SSO)
- Logiciels et services (Macro, AV, EPP, EDR, VPN, etc.)
- Restrictions logicielles (AppLocker, SELinux)
- Outils de prévention des fuites de données (DLP)
- Benchmarking selon CIS Controls