• Découvrez nos prestations en cybersécurité

    Nous intervenons, sur site ou à distance, pour vérifier si vos systèmes d'informations sont bien sécurisés.
    Nos experts, certifiés, sont à même de vous fournir une prestation de sécurité informatique adaptée à vos besoins.

    Analyse de risques, Audit de sécurité, Pentest (ou tests d'intrusion) et Ethical Hacking.

    Demande de devis

Analyse de risque / Audit

L'analyse de risque a pour but de vérifier la sécurité de votre système d'information.

Il vous permet de prendre vraiment connaissance de TOUT votre système d'information. En effet, ce dernier peut inclure des éléments omis des inventaires et qui peuvent être des points d'entrées pour les attaquants.

L'audit de sécurité informatique est une méthode qui vous permet de comprendre le niveau de sécurité global du système d'information.

Il permet également de réviser les politiques d'accès aux données de l'entreprise et aux différentes configurations réseau.

Les audits de sécurité informatique garantissent la disponibilité des systèmes d'information, l'intégrité de leurs données et la confidentialité des accès. Ils fournissent également des preuves qui permettent de savoir où et quand accéder à ces données ou applications.

Tests d'intrusion / Pentest

Test d'intrusion (Pentest) sur un site web, un réseau local, un réseau wifi ou une application web afin d'évaluer la résistance de votre système d'information aux attaques et cybermenaces.

L'analyse peut se réaliser selon 3 cas qui peuvent varier selon les attentes de l'entreprise :

  • BlackBox : le testeur se met dans la peau d'un attaquant potentiel et ne possède aucune information,
  • GreyBox : le testeur possède un nombre limité d'informations (ex. : un compte),
  • WhiteBox : le testeur possède toutes les informations dont il a besoin.

Le but du test d'intrusion est la pénétration de tout ou partie de votre réseau afin de vérifier s'il est possible d'effectuer des actions non autorisées.

A la fin de la mission, un rapport complet sera rédigé et vous sera remis.

Réponse à incidents

La réponse à incidents -suite à une attaque- comprend les actions suivantes:

  • Identification,
  • Catégorisation,
  • Évaluation,
  • Analyse,
  • Confinement des équipements concernés,
  • Élimination de la menace,
  • Récupération de la situation à partir d'une sauvegarde.

Chacune de ces étapes est importante et aucune d'entre elles ne peut être omise.

Nos experts peuvent intervenir rapidement pour effectuer ces différentes étapes et vous fournir un rapport sur la situation.

Analyse de risque et Audit de sécurité informatique

L'analyse de risques et l'audit, comment ça marche ?

En premier lieu, nous établissons ensemble un plan d'action, afin de définir les limites de notre intervention en rapport avec les besoins de votre société.

Ensuite, nos experts se déplacent dans votre société et analysent la situation de votre entreprise pour tout ce qui concerne la sécurité informatique : stratégie de mots de passe utilisateurs, droit d'accès des employés aux ressources réseaux, sécurisation des postes informatiques, accès physique aux équipements sensibles (serveurs, caméras...).

Au terme de l'audit, des recommandations seront émises selon le plan d'action qui a été décidé et les éléments que nos experts ont relevés.

Tests d'intrusion, comment ça marche ?

Comme pour l'audit de sécurité, nous établissons ensemble un plan d'action qui servira de ligne directrice pour nos hackers éthiques.

Ce plan d'action définit précisément les actions à faire et surtout celles à ne pas faire. Les tests d'intrusion étant des éléments contraignants pour les équipements informatiques et réseaux, il est primordial de ne pas mettre hors service des éléments essentiels au fonctionnement de votre société.

Ensuite, nos hackers éthiques certifiés vont effectuer toute une panoplie de tests qui vont déterminer précisément quels sont les équipements qui présentent des failles. Une fois que ces équipements ont été identifiés, ils vont passer à la phase d'attaque.

Cette phase consiste à s'introduire dans les équipements au moyen de failles recensées. Une fois dans le système, le hacker éthique va essayer d'obtenir des privilèges plus importants (droits d'accès). L'étape ultime de ces tests est le gain d'un accès administrateur (ou root) depuis un accès extérieur de simple utilisateur, donc sans privilège.

Test d'intrusion : comment ça marche ?