L'audit informatique permet d’établir un dossier technique complet qui sert à suivre l’évolution de votre informatique et comprend :
un schéma détaillé de votre parc informatique
le descriptif des serveurs, leurs rôles, mots de passe associés
les postes de travail : numéro de série, date de garantie, utilisateurs / mots de passe
liste des logiciels utilisés : antivirus, logiciel de sauvegarde, version des pack Office, licences…
imprimantes : adresses IP, interfaces de gestion, codes et mots de passe
actifs (switchs, firewalls, routeurs… : adresses IP, mots de passe)
faiblesses au niveau sécurité et préconisations
suivis des évolutions.
préconisations éventuelles
Votre informatique est précieuse
Elle l’est également pour nous !
Vous souhaitez
avoir une vision d’ensemble de votre informatique et pas seulement basée sur des suppositions ou des théories. Nos ingénieurs ausculteront de manière précise votre réseau pour identifier les éventuels problèmes de performance, sécurité, sauvegarde, rationalisation des dépenses.
avoir une cartographie de votre réseau et des flux.
bénéficier d’un regard extérieur et neutre sur la gestion de votre informatique par vous ou votre prestataire actuel.
L'objectif
L’objectif annoncé est de disposer d’un document de synthèse compréhensible non seulement par la partie Technique (DSI, administrateurs réseau) mais aussi par la Direction. Cet audit doit mettre en lumière les axes d’amélioration et génère des scenarii d’évolutions ainsi qu’une roadmap dans la résolution des problèmes recensés et la réalisation des travaux, en indiquant pour chacun le degré de sévérité et le temps de travail estimé. C’est un véritable outil décisionnel.
Les différents types d'audit
# Recherche solutions permettant d’améliorer les performances # Recherche solutions permettant à améliorer le fonctionnement des sauvegardes et élaboration ou audit du plan de reprise après incident (PRA) # Inventaire précis de l’architecture réseau (inventaire serveurs, postes, actifs) + schéma et préconisations # Audit de sécurité de premier niveau
Audit général
Définitions des attendus de l’audit.
Analyse des problèmes rencontrés avec le client.
Installation du logiciel Total Network Inventory sur poste ou serveur du parc informatique (mis à notre disposition) pour réalisation d’un inventaire détaillé sur les postes du parc informatique.
Relevé d’informations manuel concernant les actifs
Analyse des contrats en cours
Analyse des licences utilisées
Conseil pour optimisation du parc informatique
Identification des goulets d’étranglement ou des pratiques de sécurité non respectées.
Rédaction d’un rapport d’analyse indiquant les constatations effectuées ainsi que nos préconisations.
Audit des sauvegardes / pra
Définition des attendus de l’audit.
Analyse des problèmes rencontrés avec le client.
Analyse du scénario de sauvegarde utilisé et vérification du fonctionnement des sauvegardes (analyse des journaux et tests de restauration)
Vérification de la pertinence des données sauvegardées en fonction des serveurs et applications du réseau
Etude du Plan de Reprise après Incident et définition des temps de rétablissement nécessaires pour remise en production du site en cas de panne sur chacun des éléments du réseau.
Recherche de solutions pour améliorer la sécurité en terme de sauvegardes sans mise en œuvre des corrections.
Rédaction d’un rapport d’analyse indiquant les constatations effectuées ainsi que nos préconisations.
Audit de sécurité 1er niveau
Définition des attendus de l’audit.
Analyse des moyens de connexions utilisés
Vérification de la protection mise en place (antivirus / antispyware / antispam / firewall…)
Etudes des règles de filtrage, niveau de firmware, vérification des logs, consultation sites web visités (selon votre matériel)
Scan des ports ouverts, test présence Open Relay au niveau serveur de messagerie, niveau de protection du WIFI…
Identification des problèmes de sécurité sans mise en œuvre des corrections
Rédaction d’un rapport d’analyse indiquant les constatations effectuées ainsi que nos préconisations.
Audit de performances
Définition des attendus de l’audit.
Analyse des problèmes rencontrés avec le client.
Analyse comportementale in situ du fonctionnement du système.
Recherche de solutions sans mise en œuvre des corrections
Rédaction d’un rapport d’analyse indiquant les constatations effectuées ainsi que nos préconisations.
Demandez votre audit !
ou appelez-nous
02 38 60 68 68
Votre partenaire local
Vous rechechez un prestataire informatique local ? Basés à Orléans, nous intervenons partout en région Centre. N'hésitez pas à nous contacter !
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.