La gestion des vulnérabilités réduit le risque d’intrusion

Dans le cadre de l’évolution de son système d’information (SI), du lancement de nouveaux services, ou pour des besoins de conformité, il peut être nécessaire d’éprouver son SI. L’audit de risques permet de mettre à l’épreuve la robustesse du SI, de pouvoir mesurer le niveau de risque et de proposer des axes d’amélioration pour combler les vulnérabilités.

Une réponse adaptée aux besoins

1

audit test d'intrusion / pentest

Il existe 3 grandes typologies de test d’intrusion :

BOÎTE NOIRE

Les tests sont menés pour simuler une attaque où les points d’entrées sont des interfaces exposées au public (site web…).

Ce type de test permet d’évaluer les risques en lien avec des attaques engendrées par un attaquant externe à la société n’ayant accès à aucun compte.

BOÎTE GRISE

Les tests sont menés pour simuler une attaque où le hacker a un certain nombre d’informations ou a accès aux systèmes.

Ce type de test permet d’évaluer les risques en lien avec des attaques menées par un utilisateur.rice interne, ou un attaquant.e externe ayant obtenu un compte ou avec un accès à des informations non publiques.

Différents niveaux d’accessibilité : depuis l’extérieur de l’entreprise ou depuis le SI interne à l’entreprise.

BOÎTE BLANCHE

Les tests sont menés pour simuler une attaque où le hacker dispose de l’ensemble des éléments techniques ou documentaires disponibles : Compte à privilège, informations détaillées sur le périmètre…

Ce type d’audit permet d’évaluer les risques en lien avec des attaques engendrées par un utilisateur interne possédant des accès privilégiés ou une forte motivation ou, par un attaquant externe ayant des complicités.

Notre démarche

IDENTIFICATION

1. Mise en œuvre du protocole choisi de pentest

ÉVALUATION

2. Réalisation des tests avec reporting quotidien

RESTITUTION

3. Restitution des vulnérabilités observées

Livrables

  • Rapport des tests d’intrusion
  • Feuille de route
  • Restitution
2

Audit de configuration d’Office 365

Cet audit permet de configurer et sécuriser l’environnement Office 365 et le portail Azure.

Les tests sont menés pour simuler une attaque où les points d’entrées sont depuis des comptes utilisateur.rice
ou depuis des mails de phishing sur les messageries.

Ce type de test permet d’évaluer les risques en lien avec des attaques engendrées par un utilisateur interne
ou un attaquant externe sur O365 afin de configurer au mieux cet environnement.

Notre démarche

PRÉREQUIS

Accès au SI interne de l’entreprise et aux noms de domaines

Identification

1. Audit de conformité d’O365 et d’Azure
2. Tests de vulnérabilité sur la messagerie

Évaluation

3. Restitution des tests
4. Proposition d’une feuille de route

Livrables

  • Rapport des tests sur Office 365 / Sur Azure
  • Feuille de route
  • Restitution
3

Audit de la surface d’attaque

Cet audit permet de sécuriser votre système d’information face à des attaques cyber.

Les tests sont menés pour simuler une attaque où tous les points d’entrées sont possibles depuis l’extérieur de l’entreprise, c’est-à dire autant sur les services exposés tels qu’un site web ou une application que sur les liens externes comme les adresses IP ou les e-mails.

Ce type de test permet d’évaluer les risques en lien avec les différents points d’accès que l’attaquant pourrait exploiter lorsqu’il prépare une attaque.

Notre démarche

PRÉREQUIS

Accès aux adresses IP publiques

Identification

1. Collecter des informations sur le SI pour définir le périmètre de l’audit

Évaluation

2. Préparer le cadre de la mission
3. Réalisation des tests

Restitution

4. Restitution des analyses des tests

Livrables

  • Rapport sur les vulnérabilités en fonction des points d’accès
  • Feuille de route
  • Restitution

Vous souhaitez un devis ? Vous voulez être en contact avec nos experts ?

Pour le bon déroulement des missions, l’implication des personnes conviées
est nécessaire aux divers ateliers et entretiens.