Audit technique

Automatisez la génération des livrables. 

  

AUDITOOL vous aide à professionnaliser la réalisation de 

vos audits grâce à une interface collaborative et sécurisée.

Demander une démo

Vos notes d'audit génèrent automatiquement les livrables.

  

Pour chaque exigence à contrôler, vous reportez dans des sections dédiées le constat, un score de conformité et les axes de remédiations préconisées. 

  

  

cas d'usage : pentest iot

Documentez vos cibles de sécurité

Créez autant de cible de sécurité que définis dans le périmètre d'audit IOT.

  

Utilisez une échelle intégrée dans Auditool comme CVSS ou importez directement une échelle de vulnérabilité personnalisée.

  

Déterminez les référentiels techniques utiles pour balayer les points de contrôle de vos cibles. Vos observations et préconisations sont directement indexées et disponibles sous chaque référentiel.  

Test d'intrusion des applications web

  

Utilisez le référentiel OWASP pour organiser vos notes autour des principaux types de failles de sécurité des applications web testées.

Par exemple, vous affectez directement à la cible application web, vos constats, conseils de remédiations et évaluation des risques concernant les injections.

Pour affiner la mesure du risque d'une vulnérabilité provoquée par des injections, il ne reste plus qu'à compléter la matrice de score, préalablement définis lors du paramétrage du pentest (personnalisable).

  Test d'intrusion du firmware

Analyse cryptographique,   

Détection d’interfaces de configuration ou de backdoors,   

Détection de ports de communication ouverts et mal protégés.

Utilisez le mode libre pour cartographier l'arborescence de vos tests d'intrusion sur le firmware.

  Plusieurs à travailler sur ces tests d'intrusion ?  

Utilisez le mode collaboratif pour fusionner ou hiérarchiser la documentation des failles de sécurité.

  

  

Générez vos livrables de pentest d'un clic

  

Facilitez les échanges avec l'audité en créant d'un seul clic des livrables tout au long de la mission : rapport d'audit, fiches de vulnérabilités, plan d'action, etc.

Au format DOCX, PPTX ou XLSX, les livrables sont générés aux couleurs de l'audité pour assurer des restitution professionnelles et homogènes. Concentrez-vous sur l'audit, oubliez la mise en forme.  

  

  

  

Standardisez la documentation de pentest  ... 

 en sécurité

  Données cryptées

hébergées en France.

  Logiciel 

cybersécurisé.  

Mode SaaS ou

On premise.

Mode collaboratif

Hors ligne.  

INTEGRATIONS

Quelques exemples de référentiels techniques et organisationnels intégrés et maintenus à jour sur Auditool.

Card image cap
Active Directory Pentest

Le guide du pentest AD répertorie une vingtaine d'attaques afin de lister et évaluer l'impact des vulnérabilités affectant l'environnement Windows.

Card image cap
ASVS OWASP

Le référentiel ASVS de l'OWASP fourni une liste exhausitve d'exigences afin de contrôler la sécurité des applications et promouvoir les bonnes pratiques de développement.

Card image cap
MASVS OWASP

Le guide MASVS de l'OWASP défini deux niveaux de vérification de sécurité et un ensemble d'exigences de retro-engenierie afin de controler la sécurité d'une application mobile.

Card image cap
Code PHP

Plus de 50 points de contrôle couvrant une dizaine de thématique afin d'assurer et mainternir un developpement PHP sécurisé .

Card image cap
Linux ANSSI

Ce guide de l'ANSSI propose une liste de points de contrôle afin de vérifier la sûreté de la configuration d'un système d'exploitation GNU/Linux.

Card image cap
Active Directory ANSSI

Ce guide de l'ANSSI propose une approche pratique afin d’auditer l’ensemble des permissions d’un environnement Active Directory.

Card image cap
ISO 27001

L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI.

Card image cap
CMMC

La Certification du Modèle de Maturité de la Cybersécurité est organisé autour de 17 domaines et à travers 5 niveaux de maturité.

Card image cap
Guide Hygyène & Sécurité ANSSI

Ce Guide de l'ANSSI comprend 42 mesures d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information.

Des clients satisfaits

"Auditool permet de gagner en efficacité dans la réalisation des audits et d'avoir des statistiques pertinentes permettant la couverture exhaustive des Plans d'Audit. L'équipe dédiée à l'outil est d'une réactivité sans faille et fait bénéficier ses clients d'une forte proximité ainsi que d'une plateforme de remontée des incidents."    

Hicham W.  Auditeur Externe Banque      

Email professionnel  

Prénom

Nom

Téléphone

Entreprise

  

June Factory, la société éditrice de logiciels du GROUPE SCASSI,

expert en cybersécurité depuis plus de 15 ans.​

 

Built with