Test d’intrusion & Audit de sécurité

Aucun logiciel automatisé ne peut remplacer l’expertise de nos ingénieurs

Test d'intrusionTrop peu d’entreprises n’auditent pas de manière régulière l’ensemble de leur système d’information et ne connaissent donc pas le niveau réel de sécurité de leurs infrastructures. L’installation sauvage d’applications souvent vulnérables échappent à la politique de sécurité de l’entreprise et créent des brèches exploitables par des cyberattaques. Vols d’informations, usurpation d’identité, espionnage industriel, attaques par déni de service … l’entreprise se trouve alors confrontée à de nombreuses menaces.

Si l’audit automatisé permet de maintenir un niveau de sécurité dans le temps, il est néanmoins nécessaire de régulièrement faire appel à l’humain pour tester les systèmes. Les audits de sécurité réalisés par nos ingénieurs répondent à ce besoin.

L’objectif de ce test d’intrusion est de simuler le comportement d’un tiers malveillant n’ayant aucune connaissance préalable de votre système d’information et qui essaie d’y accéder depuis Internet. Ce test est communément appelé test en « black box » (boite noire). Cet audit est réalisé sans aucune information préalable délivrée par le client.

Pour les sites ou les applications requiert une authentification, nous pouvons poursuivre les tests en mode « Grey Box » ou boite grise qui consiste en l’utilisation d’un compte lambda fournit par le client et à partir duquel nous allons essayer d’élever nos privilèges et tenter accéder à des zones interdites afin de simuler des actes malveillants.

L’objectif de cet audit consiste en la simulation d’actes malveillants qui pourraient être commis par un tiers connecté au système d’information de l’entreprise. Les profils de cette personne pouvant être divers :

  • Consultant travaillant dans vos locaux à partir de son propre laptop et connecté à votre réseau (Lan / Wi-Fi)
  • Consultant utilisant votre infrastructure (matériels et ressources) pour réaliser sa mission
  • Stagiaire à qui vous avez confié un poste avec des droits restreints
  • Un utilisateur type de votre réseau
Les failles applicatives sont une des causes majeures de compromission des infrastructures Web aujourd’hui. Les applications Web ne respectent que trop rarement les règles fondamentales de sécurité et les pirates parviennent fréquemment à identifier et exploiter des failles de types XSS ou injection SQL.

Securiview vous propose des audits de codes sources de vos application qui sont réalisés par nos experts afin d’en identifier les failles et de vous proposer des actions correctives.

L’audit d’architecture consiste en la réalisation d’une évaluation technique des composants réseau et sécurité de votre système d’information. En plus de divers interviews menés auprès des personnes en charge des divers éléments constituant l’architecture à auditer nous nous attacherons particulièrement à contrôler les points suivants (non exhaustif):

  • Identification authentification
  • Accès sécurisé
  • Disponibilité
  • Echanges de données en confiance
  • Protection des fonctions de sécurité
  • Protection des données de l’utilisateur
  • Sauvegarde de l’information

Pourquoi un audit régulier et manuel?

  • Afin de connaître son véritable niveau de sécurité.
  • Pour cibler certaines applications et déterminer leur niveau de sécurité pour faire des retours à ses équipes de développeurs et donc augmenter sa sécurité.
  • Dans un but de Ré-internalisation d’applications dans leurs systèmes d’information (tester avant de procéder à l’intégration).
  • Car il est Complémentaire à l’audit de vulnérabilité récurrent et automatisé.
  • Il permet de vérifier les erreurs de configuration, vérifier les utilisateurs et leurs comportements.

Pourquoi choisir Securiview?

  • Les ingénieurs qui mènent ces audits sont certifiés sur les techniques d’intrusions (CEH v8, Offensive Security 101 Ethical Hacking, SANS SEC660 Advanced, Qualys Guard, Nessus, Metasploit, Acunetix) mais aussi sur les dispositifs techniques compsants les moyens de défenses (FW, IPS, WAF, PROXYS,…)
  • des ingénieurs formés et très expérimentés (plusieurs années de pratique).
  • Nos ingénieurs font de la veille technogique et sont à l’affut des nouveautés en matière de vulnérabilités et d’attaques.
  • Nos ingénieurs sont capables de vous accompagner dans la mise en place des correctifs et donc de vous éviter de retomber dans un cycle ou une position de faiblesse.
Demande d’informations

Contactez-nous dès maintenant

Contactez dès maintenant notre équipe et obtenez plus d'informations sur nos services & prestations dans le domaine du Management de la Sécurité Informatique