Vérifier la sécurité du code d’une application.
Nous réalisons les audits de code sur deux aspects différents :
L’aspect technique :
Cet aspect permet de valider le respect des bonnes pratiques de développement associées à la production de code et spécifiques aux langages employés.
L’aspect fonctionnel :
Cet aspect permet de valider la bonne implémentation des fonctionnalités et le respect des bonnes pratiques associées, indépendantes du ou des langages employés.
L’objectif n’est pas de revoir l’ensemble du code source, mais de focaliser notre attention sur les fonctions critiques pouvant avoir un impact sur la sécurité de l’ensemble de l’application.
ORHUS adaptera ses analyses aux particularités du langage (fonctions sensibles, gestion de la mémoire, appel de composants externes, etc.).
Notre méthodologie d’audit de code repose sur une approche manuelle qui nous garantit une parfaite maîtrise des tests effectués.
Au cours de notre analyse, les axes suivants sont audités :
Authentification
Autorisation
Cryptographie
Gestion des erreurs
Validation des données
Gestion des sessions
Journalisation des événements
Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.
Mettez-vous dans la peau d’un attaquant
pour éprouver votre sécurité.
Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.
Un audit permet d’évaluer la sécurité de votre système d’information selon une approche structurée et référencée. Il identifie les erreurs de configuration, les mauvaises pratiques et les écarts par rapport aux normes reconnues (ex : ISO 27001, ANSSI, CIS).
L’objectif est de renforcer la posture de sécurité sans attendre qu’une faille soit exploitée.
Nous auditons un large éventail d’environnements, notamment :
– Systèmes (Windows, Linux)
– Réseaux et pare-feux
– Infrastructures cloud (AWS, Google Workspace)
– Périphériques sensibles (imprimantes, équipements réseau)
– Applications ou bases de données
L’audit Google Workspace examine plus de 100 points de contrôle répartis sur les principaux services. Il évalue la sécurité des comptes et des droits d’administration (MFA, SSO, politique de mot de passe), la configuration de la messagerie (authentification SPF/DKIM/DMARC, chiffrement, conformité), les accès aux groupes et aux calendriers, ainsi que les règles de partage et de protection des données sur Google Drive.
Les services complémentaires comme Chat, Meet ou Sites sont également analysés pour garantir une configuration cohérente et sécurisée.
Nous analysons la politique de gestion des mots de passe, testons leur robustesse et cherchons d’éventuelles fuites ou faiblesses (ex : mots de passe par défaut, réutilisés, facilement cassables).
Nous remettons un rapport détaillé incluant :
– Une synthèse managériale
– Les constats techniques classés par criticité
– Des recommandations claires et concrètes
Une phase de cadrage permet de définir précisément les périmètres, les plages horaires, les canaux de communication et les conditions d’intervention.