Audit technique en informatique

Un audit vous fournira une analyse détaillée de l'état actuel de votre environnement informatique, sur sa maturité ainsi que des informations précieuses sur les améliorations possibles.

Analyse de vulnérabilité

Une analyse de vulnérabilité est un scan systématique des failles de sécurité d'un système d'information.

Des outils souvent automatisés évaluent si le système est sensible à des vulnérabilités connues, attribue un niveaux de gravité à ces vulnérabilités et recommande des mesures correctives ou d'atténuation.

Nos outils commerciaux :

  • Acunetix;

  • Nessus;

  • Metasploit pro;

  • OpenVAS;

  • Burp.

Nos outils customs :

  • Outils d'analyse contextuelle REDSYSTEM

  • Outils d'analyse basé sur une IA (2Q - 2023)

Test d’intrusion

Un test d'intrusion est une cyberattaque simulée et autorisée sur un système informatique, réalisée pour évaluer la sécurité du système. Le test est effectué pour identifier les vulnérabilités, y compris la possibilité pour des parties non autorisées d'accéder aux fonctionnalités et/ou aux données du système.

Nos tests d'intrusion se déroulent suivant le planning définit préalablement dans la demande d'autorisation.

Durant cette période nous ne vous sollicitons que pour des compléments d'informations, un support en cas de problème d'accès à un compte ou encore pour vous signaler une vulnérabilité critique à corriger en urgence.

Redteam

Un test d'intrusion implique que des hackers éthiques tentent de s'introduire dans un système informatique.

Une équipe rouge (Red Team) va plus loin et ajoute la pénétration physique, l'ingénierie sociale et un élément de surprise.

Une évaluation par équipe rouge est similaire à un test d'intrusion, mais elle est plus ciblée. L'objectif est de tester les capacités de détection et de réponse de l'organisation. L'équipe rouge essaiera d'entrer et d'accéder aux informations sensibles de toutes les manières possibles, aussi discrètement que possible.

Intervention curative

Il s'agit d'une opération menée en réponse à des incidents constatés en temps réel. Notre équipe d’intervention d’urgence agit immédiatement en réalisant une analyse forensique des dysfonctionnements dans le but de fournir une aide à la remise en état le plus rapidement possible et favoriser la mise en place d’une procédure de prévention afin de vous protéger des attaques à l’avenir.

Déroulement du processus de l’intervention curative :

  • Réception de votre demande ;

  • Intervention d’urgence (locale ou distante) ;

  • Analyse forensique de la cyberattaque ;

  • Aide à l’aseptisation de votre système ;

  • Réalisation d'un pentest et/ou d'un audit technique ;

  • Remise de notre rapport d’intervention à l’entreprise.

Prévention et formation

Chez REDSYSTEM nous pensons qu’il vaut mieux prévenir que guérir. C’est pourquoi nous avons mis en place plusieurs formations destinées à la fois aux employés et aux chefs d’entreprise mais aussi aux équipes IT. Une fois formé, vous serez capable de gérer votre cybersécurité en toute autonomie afin de vous protéger contre un maximum d’attaques potentielles.

Initiation à la Cybersécurité pour tous

+
  • Objectif : Sensibiliser les utilisateurs aux problématiques de la sécurité des systèmes d’information, en particulier l’intégrité et la confidentialité des données utilisateurs.

  • Durée : 1 jour.

  • Public : Tout public, utilisateur quotidien de l’outil informatique .

Durcissement Windows (Microsoft Security Hardening)

+
  • Objectif : Augmenter le niveau de cybersécurité dans l’environnement windows.

  • Durée : 4 jours.

  • Public : utilisateurs avancés / gestionnaires / administrateurs.

Test d’intrusion

+
  • Objectif : Réaliser un test d’intrusion dans son environnement de travail.

  • Durée : 5 jours.

  • Public : Avancé.

Sécurité DNS

+
  • Objectif : Augmenter son niveau de cybersécurité au niveau du DNS.

  • Durée : 2 jours.

  • Public : Réseaux / Web Admin.

OSINT

+

  • Objectifs :

    • Comprendre les notions de base de l’internet (différentes couches, traces numériques) ;

    • Comprendre l’utilité de protéger son environnement de travail OSINT afin de préserver son identité en ligne ainsi que les données collectées ;

    • Comprendre les différentes phases d’une recherche OSINT (évaluation des besoins, moyens à utiliser, délais, plan de collecte, collecte, traitement, diffusion) ;

    • Être capable d’installer en version portable un navigateur ainsi que certaines de ses extensions et de le configurer tout en étant conscient des traces électroniques laissées par les activités de recherche sur ce dernier ;

    • Développer une méthodologie permettant de déterminer les mesures à réaliser et connaître les outils standards permettant de mettre en œuvre ces mesures ;

    • Disposer des connaissances pratiques de base permettant de concevoir (préparer) et d’effectuer des recherches OSINT et SOCMINT ;

    • Exploiter correctement certains éléments techniques collectés à l’aide d’outils standards et open source.

  • Durée : 3 jours.

  • Public : Tous.