Une analyse de vulnérabilité est un scan systématique des failles de sécurité d'un système d'information.
Des outils souvent automatisés évaluent si le système est sensible à des vulnérabilités connues, attribue un niveaux de gravité à ces vulnérabilités et recommande des mesures correctives ou d'atténuation.
Nos outils commerciaux :
Nos outils customs :
Un test d'intrusion est une cyberattaque simulée et autorisée sur un système informatique, réalisée pour évaluer la sécurité du système. Le test est effectué pour identifier les vulnérabilités, y compris la possibilité pour des parties non autorisées d'accéder aux fonctionnalités et/ou aux données du système.
Nos tests d'intrusion se déroulent suivant le planning définit préalablement dans la demande d'autorisation.
Durant cette période nous ne vous sollicitons que pour des compléments d'informations, un support en cas de problème d'accès à un compte ou encore pour vous signaler une vulnérabilité critique à corriger en urgence.
Un test d'intrusion implique que des hackers éthiques tentent de s'introduire dans un système informatique.
Une équipe rouge (Red Team) va plus loin et ajoute la pénétration physique, l'ingénierie sociale et un élément de surprise.
Une évaluation par équipe rouge est similaire à un test d'intrusion, mais elle est plus ciblée. L'objectif est de tester les capacités de détection et de réponse de l'organisation. L'équipe rouge essaiera d'entrer et d'accéder aux informations sensibles de toutes les manières possibles, aussi discrètement que possible.
Objectifs :
Durée : 3 jours.
Public : Tous.
Une demande de devis, une prise de rendez-vous ou même une simple question? N’hésitez pas, nous sommes là pour vous aider !
Prendre rendez-vous