Audit de configuration

Évaluez le niveau de sécurité des éléments audités vis-à-vis des meilleures pratiques de sécurité.

Objectif de l'audit de configuration :

Évaluer le niveau de sécurité des éléments audités vis-à-vis des meilleures pratiques en matière de sécurité (normes, référentiels et exigences internes de la société, guides de configuration, etc.). 

Forte de son expertise en cyber sécurité offensive, ORHUS dispose d’une vision claire des faiblesses dans la configuration des systèmes et les axes d’amélioration

Au cours de l’audit de configuration, les consultants d’ORHUS s’appuieront sur leurs compétences techniques, mais aussi sur des référentiels solides tels que les papiers blancs de Red Hat, les manuels d’Apache ou encore les recommandations préconisées par le NIST ou l’ANSSI.

Les audits de configuration sont réalisés en deux temps :

Obtention de la configuration

Cette étape permet d’accéder aux éléments nécessaires pour la réalisation de l’audit dans les meilleures conditions sans impacter la disponibilité de l’élément audité.

Analyse de la configuration

Cette étape permet d’auditer les différentes parties du système (mécanismes cryptographiques utilisés, filtrage réseau, journalisation des évènements, etc.) à la recherche de vulnérabilités et de non-conformités. 

Ce que nous faisons de mieux

effet glitch-court

Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant

pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Un audit permet d’évaluer la sécurité de votre système d’information selon une approche structurée et référencée. Il identifie les erreurs de configuration, les mauvaises pratiques et les écarts par rapport aux normes reconnues (ex : ISO 27001, ANSSI, CIS).

L’objectif est de renforcer la posture de sécurité sans attendre qu’une faille soit exploitée.

Nous auditons un large éventail d’environnements, notamment :
– Systèmes (Windows, Linux)
– Réseaux et pare-feux
– Infrastructures cloud (AWS, Google Workspace)
– Périphériques sensibles (imprimantes, équipements réseau)
– Applications ou bases de données

L’audit Google Workspace examine plus de 100 points de contrôle répartis sur les principaux services. Il évalue la sécurité des comptes et des droits d’administration (MFA, SSO, politique de mot de passe), la configuration de la messagerie (authentification SPF/DKIM/DMARC, chiffrement, conformité), les accès aux groupes et aux calendriers, ainsi que les règles de partage et de protection des données sur Google Drive.

Les services complémentaires comme Chat, Meet ou Sites sont également analysés pour garantir une configuration cohérente et sécurisée.

Nous analysons la politique de gestion des mots de passe, testons leur robustesse et cherchons d’éventuelles fuites ou faiblesses (ex : mots de passe par défaut, réutilisés, facilement cassables).

Nous remettons un rapport détaillé incluant :
– Une synthèse managériale
– Les constats techniques classés par criticité
– Des recommandations claires et concrètes

Une phase de cadrage permet de définir précisément les périmètres, les plages horaires, les canaux de communication et les conditions d’intervention.

Vous souhaitez renforcer votre sécurité ?