Audits & Tests D’intrusions

Mesurez le niveau de sécurité de votre système d’information

Quelles que soient vos contraintes ou vos challenges, notre équipe met à votre service son expertise technique pour établir un état des lieux du niveau de protection de vos données sensibles.

Pourquoi effectuer des tests d'intrusion ?

Conséquences directes

  • Connaissance du niveau réel de sécurité du SI.
  • Complément indispensable de l’audit de sécurité
  • Complément à l’audit de vulnérabilité récurrent et automatisé
  • Vérification des erreurs de configuration

Conséquences indirectes

  • Amélioration de la sécurité
  • Prise de conscience de la sécurité informatique
  • Amélioration de la réactivité des équipes de sécurité
  • Amélioration des systèmes de détection d’intrusion

Différents types de prestations proposées par nos experts

Test d'intrusion interne

Ce test consiste à effectuer l’attaque directement sur le réseau interne de l’entreprise.

Audit de configuration

Confronte le niveau de sécurité d’un environnement donné à l’état de l’art en termes de sécurité.

Test d'intrusion externe

Ce test vise à évaluer la résistance des infrastructures face à une attaque effectuée depuis internet.

Audit de code source

Permet de déceler de manière quasi exhaustive les vulnérabilités d’une application.

Test d'intrusion Wifi

Ce test permet d’évaluer la résistance de l’infrastructure sans fil face à des attaques.

Audit d'architecture

Audit complet et technique de l’architecture du système d’information.

Méthodes utilisées :

Nos équipes simulent une attaque d’un utilisateur mal intentionné ou d’un logiciel malveillant pour évaluer le niveau de sécurité de votre SI. Pour cela, nous différencions trois situations :

  • Notre équipe se met dans la peau d’un attaquant potentiel
  • Notre équipe possède un nombre limité d’information
  • Notre équipe possède toutes les informations nécessaires

Nous utilisons toutes les méthodes d’attaques connues et non connues développées par nos experts : OWASP, OSSTMM, ISC², ISACA, GIAC, Offensive Security. Nos consultants sont certifiés : CEH, OSCP, OSCE et participent à de nombreux CTF

Les 4 étapes de notre intervention

Définition du périmètre
Tests d’intrusion
Choix du type de tests
Rapport d’audit

Nos consultants experts sont à votre disposition pour échanger sur vos besoins et vos projets pour votre système d’information.

Ce site utilise des cookies et demande vos données personnelles pour améliorer votre expérience de navigation.