Pour évaluer et auditer la sécurité de vos systèmes, nous réalisons des analyses approfondies et simulons des cyber-attaques afin d'identifier à la fois les vulnérabilités et failles ainsi que les points forts, pour ressortir un rapport complet d'évaluation des risques.

Test de pénétration en ligne

Nous simulons les possibilités d'un attaquant externe tentant d'abuser ou de pénétrer le réseau du client. L'objectif est de mettre en évidence toute vulnérabilité ou mauvaise configuration de la sécurité qui pourrait avoir un impact préjudiciable sur la confidentialité, l'intégrité ou la disponibilité de l'infrastructure du client.

Analyse serveur
  • Analyse des communications, des services utilisés, des ports du serveur, du serveur principal, de l'hébergement, des partages et du pare-feu
  • Exploitation des vulnérabilités
Analyse web
  • Analyse du framework, du code, des requêtes, des vulnérabilités liées aux technologies et aux versions
  • Exploitation des vulnérabilités
Test d'application
  • Analyse du code, du fonctionnement & des connexions internes à l'application, des différentes ressources clés pouvant être ciblées
  • Exploitation des vulnérabilités

Test de pénétration local

Nous nous concentrons sur le réseau et l'infrastructure informatique, en essayant d'exposer les erreurs de configuration dans les contrôles du périmètre technique et les vulnérabilités potentiellement exploitables. L'objectif est de répertorier et de protéger tous les appareils connectés à votre réseau.

Analyse des réseaux locaux
  • Vérification de la sécurité des points d’accès
  • Vérification des communications réseaux
  • Vérification de la sécurité des postes de travail
  • Vérification des outils de communication interne
  • Analyse des programmes pare-feu
  • Analyse de l’entièreté des périphériques IOT, caméra, imprimante et autres
  • Exploitation des vulnérabilités relevées dans l’infrastructure locale

Nous effectuons différents types de tests de pénétration

L'approche en black-box

Cela se rapproche le plus d'une véritable attaque de pirates informatiques. Dans ce scénario nos experts ne reçoivent aucune information de la part du client.

L'approche en grey-box

Nos experts ont un accès et des connaissances limités du système IT du client. Cela permet une évaluation plus ciblée et plus efficace de la sécurité du réseau.

L'approche en white-box

Nos experts reçoivent un accès complet aux informations, y compris au code source et à la documentation sur l'architecture. Ce type d'analyse permet d'analyser le code statique et d’aller plus loin dans les tests

Ingénierie sociale

Nous avons mis en place une campagne d'ingénierie sociale sur mesure qui exploite l'erreur humaine, pour tromper les utilisateurs et les amener à exposer des données, à diffuser des logiciels malveillants ou à donner accès à des systèmes restreints.

Campagne sur mesure
  • Repérage des habitudes du personnel du bâtiment
  • Mise en place d'un scénario pour entrer dans les bureaux
  • Tentative de pénétration via le scénario
  • Tentative de récupération de badges/codes d'entrées
  • Tentative d'entrer la nuit via le personnel de sécurité/de techniciens de surface
  • Tentative d'accès aux zones sécurisées
  • Récupération d'informations confidentielles
  • Possibilité d'exfiltration des documents et de déterminer leur importance

Business Continuity Readiness

Sur base de nos tests d'intrusion et d'une analyse approfondie de l'infrastructure informatique, des processus et du niveau de sensibilisation actuels, nous définissons le niveau de maturité actuel en matière de cybersécurité et la valeur du piratage informatique du client.

Évaluation de sécurité
  • Définir les menaces et les acteurs
  • Définir la criticité des systèmes et des données
  • Définir l'impact Business pour l'entreprise
  • Analyse de la structure organisationnelle
  • Analyse des processus et des politiques
  • Analyse des pratiques de cybersécurité
  • Analyse des autres aspects de sécurité