L’audit de configuration repose sur une évaluation technique de la configuration des composants du
système d’information afin de s’assurer que les mesures de sécurité déployées respectent les bonnes
pratiques en matière de sécurité. Les audits de configuration peuvent s’effectuer sur tout type
d’élément informatique (équipements réseaux, systèmes d’exploitation, logiciels, applications, bases
de données, etc.) en utilisant des outils appropriés d’analyse de configuration.