Description

Dans le but d'éprouver la robustesse des systèmes d'information et d'évaluer leurs niveaux de sécurité, nous vous proposons les services suivants:

Test d'intrusion

Le test d'intrusion permet d'évaluer les conséquences potentielles d'une attaque (en termes de confidentialité, d’image, de patrimoine informationnel, de revenus, etc.) et de formuler les recommandations techniques permettant de corriger ces vulnérabilités.

Les tests d’intrusion peuvent être réalisés selon différentes méthodes. Ces dernières se distinguent par la quantité d’informations initiales dont dispose l’auditeur sur le périmètre testé. On parle de méthode black box (aucune information), grey box (informations limitées : souvent un couple d’authentification identifiant/mot de passe) et white box (informations nombreuses). Nous opérons avec chacune de ces trois méthodes, en fonction de vos besoins.

Note: Par essence, le test d'intrusion est un acte intrusif. En conséquence, notre éthique nous conduit à répondre aux critères d'exigence les plus stricts en termes de déontologie. Nous garantissons une stricte confidentialité des informations, procédures techniques et usages dont nous avons connaissance dans le cadre de notre activité.




Audit de configuration

L'audit de configuration permet de contrôler la mise en œuvre des bonnes pratiques sécurités de vos systèmes d'informations et d’assurer la conformité de vos équipements aux normes de référence en vigueur.

Nous évaluons vos dispositifs sensibles (switch, firewall, poste de travail, etc.) à l'aune des best practices recommandées par les grands organismes mondiaux (CIS, NIST, ISO 27002, normes constructeurs, etc.). Nous détectons les anomalies existantes, évaluons leur criticité et posons un diagnostic personnalisé avant de vous proposer les recommandations les plus adaptées.




Audit de code

L’audit de code vise à garantir la sécurité d’une application en accordant une attention particulière à l’écriture et à la structure du code. Pour cela, il nécessite de parcourir le code source d’un applicatif afin de détecter les failles de sécurité éventuelles, issues d’erreurs de code et/ou de conception (backdoors, bombes logiques, etc.).

Nous réalisons les audits de code en conformité avec les best practices issues des normes internationales (CIS, NIST) afin de renforcer votre sécurité.