Contactez-nous au 04 28 29 74 17

L’audit de code

Retour aux services

En 4 questions

c'est quoi ?

ça sert à quoi ?

ça concerne qui ?

ça fonctionne comment ?

– une ANALYSE partielle ou totale du code source pour vérifier qu’il respecte certaines règles essentielles de sécurité et ne comporte pas de vulnérabilités liées à des erreurs de programmation ou de logique,

– un MOYEN efficace de prendre les devants sur les hackers pour mieux prévenir leurs attaques sur votre organisation en se plaçant du point de vue du développeur et non du hacker (contrairement aux tests d’intrusion),

– une double VÉRIFICATION de votre code source, sur un plan technique (respect des bonnes pratiques du développement) et sur un plan fonctionnel (respect des bonnes pratiques d’implémentation des fonctionnalités),

 

 

– à AUDITER les parties du code relatives :

  • aux mécanismes d’authentification,
  • aux mécanismes cryptographiques,
  • à la gestion des utilisateurs,
  • à l’intéraction avec d’autres applications,
  • aux relations avec les systèmes de base de données,

– à CONNAÎTRE précisément l’état de ses applications et des différents problèmes qu’elles peuvent engendrer,

– à METTRE EN PLACE des mesures correctives pour rétablir ou OPTIMISER leur degré de performance, en sériant les priorités pour chacune d’elles,

– à identifier les mauvaises pratiques de programmation spécifiques à chaque langage ou erreur de logique pour accompagner le client dans une démarche de consolidation de la sécurité de ses applications.

 

 

– tous les DSI qui ont la sagesse de faire faire un “chek-up” de leur code pour s’assurer qu’il fonctionne normalement et n’impacte pas le FONCTIONNEMENT ou la PRODUCTIVITÉ de l’organisation,

– tous ceux qui souhaitent bénéficier d’une EXPERTISE objective et indépendante sur les limites de leur application ou de leur code, et de la RECOMMANDATION nécessaire pour les optimiser,

 

 

Avec une méthodologie en 2 phases :

 

  • ENTRETIENS ET REVUE DE DOCUMENTATION – Les auditeurs évaluent le contexte dans lequel l’application est utilisé pour comprendre par qui l’application va être utilisée, dans quel contexte, en ligne/hors ligne, etc. La revue de documentation identifie quant à elle les vulnérabilités dans les bibliothèques utilisées et les non-conformités liées aux pratiques de développement,
  • ANALYSE DU CODE SOURCE – Les auditeurs identifient les vulnérabilités pouvant compromettre le fonctionnement de l’application.

 

 

Les + Cylresc

la certification PASSI

de l’ensemble de nos consultants sur les tests d’intrusion et les audits de code. Vous avez ainsi la garantie que nos prestations sont effectuées selon un référentiel et une méthodologie connus.

l’expertise

Nos consultants possèdent des compétences reconnues dans le secteur de la cybersécurité et sont tous experts dans leur domaine de prédilection, tout en restant polyvalents.