Mesurez le niveau de sécurité de votre système d’information
Quelles que soient vos contraintes ou vos challenges, notre équipe met à votre service son expertise technique pour établir un état des lieux du niveau de protection de vos données sensibles.
Pourquoi effectuer des tests d'intrusion ?
Conséquences directes
- Connaissance du niveau réel de sécurité du SI.
- Complément indispensable de l’audit de sécurité
- Complément à l’audit de vulnérabilité récurrent et automatisé
- Vérification des erreurs de configuration
Conséquences indirectes
- Amélioration de la sécurité
- Prise de conscience de la sécurité informatique
- Amélioration de la réactivité des équipes de sécurité
- Amélioration des systèmes de détection d’intrusion
Différents types de prestations proposées par nos experts
Test d'intrusion interne
Ce test consiste à effectuer l’attaque directement sur le réseau interne de l’entreprise.
Audit de configuration
Confronte le niveau de sécurité d’un environnement donné à l’état de l’art en termes de sécurité.
Test d'intrusion externe
Ce test vise à évaluer la résistance des infrastructures face à une attaque effectuée depuis internet.
Audit de code source
Permet de déceler de manière quasi exhaustive les vulnérabilités d’une application.
Test d'intrusion Wifi
Ce test permet d’évaluer la résistance de l’infrastructure sans fil face à des attaques.
Audit d'architecture
Audit complet et technique de l’architecture du système d’information.
Méthodes utilisées :
Nos équipes simulent une attaque d’un utilisateur mal intentionné ou d’un logiciel malveillant pour évaluer le niveau de sécurité de votre SI. Pour cela, nous différencions trois situations :
- Notre équipe se met dans la peau d’un attaquant potentiel
- Notre équipe possède un nombre limité d’information
- Notre équipe possède toutes les informations nécessaires
Nous utilisons toutes les méthodes d’attaques connues et non connues développées par nos experts : OWASP, OSSTMM, ISC², ISACA, GIAC, Offensive Security. Nos consultants sont certifiés : CEH, OSCP, OSCE et participent à de nombreux CTF