La sécurité de votre site internet dépends de plusieurs composantes :
                      paramétrages serveurs, configuration des services, qualité du code,
                      intégration de modules externes etc. Il est nécessaire de surveiller
                      l’ensemble de ces composantes, pour anticiper les potentielles attaques.
                    
                    L’audit sécurité permet une analyse
                        transversale de ces composantes, une détection des failles classiques et
                        la mise en œuvre de mesures de protection et de réduction des
                        risques.
                      
 Dans le cadre de cet audit, les experts CELUGA vont
                        réaliser 2 analyses : 
                      
                        
                          - 
                            
 Un test d'intrusion :
                               Il s’agit d’une analyse "à l'aveugle" du
                              site avec recensement des failles identifiées, sans
                              destruction
                              de donnée. Pour réaliser cette analyse, CELUGA réalise un
                              scan
                              de vulnérabilité grâce au logiciel Qualys.
                           
                          - 
                            
 Une analyse qualitative
                                des réglages et du code : Il s’agit d’un
                              test d'intrusion en connaissance des réglages mis en place.
                              Ce
                              test permet l'analyse des mesures de protection contre les
                              intrusions à mettre en œuvre.
                          
 
                        
                      
                      Différents points abordés lors de l'audit sont :
                      
                      
                        
                          - L'identification des risques
 
                          - Implémentation d'un certificat SSL
 
                          - Détection des attaques anonymes classiques
 
                          - Analyse des versions de services et modules applicatifs utilisés
                            et des risques réels associés
 
                          - Analyse du code contribué, des templates
 
                          - Analyse de la politique de droit d'accès au système de fichier
                            et des réglages de cloisonnements applicatif
 
                          - Analyse des réglages serveurs