Une analyse de vulnérabilité est un scan systématique des failles de sécurité d'un système d'information.
Des outils souvent automatisés évaluent si le système est sensible à des vulnérabilités connues, attribue un niveaux de gravité à ces vulnérabilités et recommande des mesures correctives ou d'atténuation.
Nos outils commerciaux :
Acunetix;
Nessus;
Metasploit pro;
OpenVAS;
Burp.
Nos outils customs :
Outils d'analyse contextuelle REDSYSTEM
Outils d'analyse basé sur une IA (2Q - 2023)
Un test d'intrusion est une cyberattaque simulée et autorisée sur un système informatique, réalisée pour évaluer la sécurité du système. Le test est effectué pour identifier les vulnérabilités, y compris la possibilité pour des parties non autorisées d'accéder aux fonctionnalités et/ou aux données du système.
Nos tests d'intrusion se déroulent suivant le planning définit préalablement dans la demande d'autorisation.
Durant cette période nous ne vous sollicitons que pour des compléments d'informations, un support en cas de problème d'accès à un compte ou encore pour vous signaler une vulnérabilité critique à corriger en urgence.
Un test d'intrusion implique que des hackers éthiques tentent de s'introduire dans un système informatique.
Une équipe rouge (Red Team) va plus loin et ajoute la pénétration physique, l'ingénierie sociale et un élément de surprise.
Une évaluation par équipe rouge est similaire à un test d'intrusion, mais elle est plus ciblée. L'objectif est de tester les capacités de détection et de réponse de l'organisation. L'équipe rouge essaiera d'entrer et d'accéder aux informations sensibles de toutes les manières possibles, aussi discrètement que possible.
Réception de votre demande ;
Intervention d’urgence (locale ou distante) ;
Analyse forensique de la cyberattaque ;
Aide à l’aseptisation de votre système ;
Réalisation d'un pentest et/ou d'un audit technique ;
Remise de notre rapport d’intervention à l’entreprise.
Objectif : Sensibiliser les utilisateurs aux problématiques de la sécurité des systèmes d’information, en particulier l’intégrité et la confidentialité des données utilisateurs.
Durée : 1 jour.
Public : Tout public, utilisateur quotidien de l’outil informatique .
Objectif : Augmenter le niveau de cybersécurité dans l’environnement windows.
Durée : 4 jours.
Public : utilisateurs avancés / gestionnaires / administrateurs.
Objectif : Réaliser un test d’intrusion dans son environnement de travail.
Durée : 5 jours.
Public : Avancé.
Objectif : Augmenter son niveau de cybersécurité au niveau du DNS.
Durée : 2 jours.
Public : Réseaux / Web Admin.
Objectifs :
Comprendre les notions de base de l’internet (différentes couches, traces numériques) ;
Comprendre l’utilité de protéger son environnement de travail OSINT afin de préserver son identité en ligne ainsi que les données collectées ;
Comprendre les différentes phases d’une recherche OSINT (évaluation des besoins, moyens à utiliser, délais, plan de collecte, collecte, traitement, diffusion) ;
Être capable d’installer en version portable un navigateur ainsi que certaines de ses extensions et de le configurer tout en étant conscient des traces électroniques laissées par les activités de recherche sur ce dernier ;
Développer une méthodologie permettant de déterminer les mesures à réaliser et connaître les outils standards permettant de mettre en œuvre ces mesures ;
Disposer des connaissances pratiques de base permettant de concevoir (préparer) et d’effectuer des recherches OSINT et SOCMINT ;
Exploiter correctement certains éléments techniques collectés à l’aide d’outils standards et open source.
Durée : 3 jours.
Public : Tous.