Prestations d'audit de sécurité informatique
Détails des prestations techniques demandées
Le GIP INFORMATIQUE DES CDG ainsi que ses adhérents souhaitent s’assurer de la fiabilité de la sécurité de leurs systèmes d’information ainsi que de leurs logiciels métiers et prestataires. À cette fin, le titulaire sera amené à réaliser les prestations suivantes :
- Évaluation de la sécurité du réseau informatique :
- Identification des vulnérabilités réseau et de configuration.
- Analyse de la segmentation réseau et des règles de pare-feu.
- Vérification des protocoles de communication et de leur sécurisation.
-
Analyse de la sécurité des logiciels et applications :
- Évaluation des failles de sécurité dans le code source et les configurations.
- Tests de pénétration pour détecter les vulnérabilités applicatives.
- Contrôles des prestataires.
- Vérification des politiques de gestion des accès et des permissions.
-
Tests d’intrusion et scénarios d’attaques :
- Simulations d’attaques externes et internes.
- Exploitation de vulnérabilités détectées et analyse des impacts potentiels.
Schéma de déroulement d'une prestation
Pour chaque nouveau besoin, le GIP INFORMATIQUE DES CDG rédigera un mini cahier des charges décrivant le besoin, les objectifs et les attendus. Le titulaire devra élaborer une proposition dans un délai de 15 jours ouvrés après réception du cahier des charges, incluant :
- Un récapitulatif de la compréhension du contexte et des besoins.
- Une proposition de planning intégrant les différentes phases de la prestation.
- Une description détaillée de chaque phase proposée.
Liste des points de contrôles suivants les types d’audits
-
Application mobile :
- Gestion des permissions, protection des communications, protection contre les failles classiques.
-
Application web :
- Vérification des messages d’erreur, résistance aux attaques, gestion des cookies.
-
Audit de code source :
- Analyse de la qualité du code, gestion des erreurs, journalisation.
-
Contrôle des prestataires d’hébergement :
- Conformité aux normes, vérification des conditions de protection physique.
-
Tests d'intrusion :
- Tests externes et internes pour évaluer la robustesse des systèmes.
Voir tous les détails
Cahier des charges, budget, contacts...
Préparez votre réponse
Critères d'évaluation
Pondération | Critère |
---|---|
Voir tous les détails
Cahier des charges, budget, contacts...
Préparez votre réponse avec notre IA experte du marché