Notre équipe d’experts en sécurité informatique vous accompagne dans votre mise en conformité PCI DSS, RGPD & HIPAA avec des audits réalisés sur-mesure selon vos projets de certification. Ils sont également à votre disposition pour vous guider vers l’obtention des normes ISO 27001 et ISO 27002 en vous proposant des modules d’audit de cybersécurité adaptés à ces standards.
Analyse de l’ensemble de votre organisation de manière générale et de son niveau de sécurité. Votre politique de sécurité et vos procédures de sécurité seront auditées tout comme la force de sécurité de votre SI.
En vue d’une certification ISO 27001/27002, SMSI
Test d’intrusion réalisé par un Pentester. Celui-ci n’a pas de limite de périmètre et pas de limite de temps. Il va exploiter toutes les possibilités d’attaques, des envois de pièces jointes intrusives ou encore utiliser des techniques de social engineering.
Analyse du niveau de sécurité de la plateforme de virtualisation que vous utilisez. Notre équipe audite plusieurs points : le renforcement des hyperviseurs, le patch-management, l’étanchéité entre vos machines virtuelles, la segmentation de vos réseaux virtuels, la gestion des comptes d’administration, la sécurité du SAN, le processus d’administration, et plus encore en fonction de votre organisation.
Périmètre auditable VMware, vSphere, vCenter, XenDesktop, Hyper-V
Audit de votre architecture générale, à la fois les forêts mais également les domaines. Cet audit vise le renforcement des contrôleurs de domaine, de la gestion des groupes, des partages, des comptes et la solidité des mots de passe.
Périmètre de l’audit possible NTDS, GPO, NTLM, relations d’approbation...
Audit sur vos environnements Amazon Web Services (AWS), Microsoft Azure ou encore Google Cloud afin d'analyser leurs niveaux de sécurité. Faites appel à une équipe de cyber-experts dédiés pour la sécurisation de votre organisation.
Audit de l’intégralité de votre infrastructure de données. Votre système de collecte de données, de traitement et de stockage. Le périmètre s’étend de l’audit de vos systèmes et applications jusqu’à l’audit de l’administration de l’ensemble de votre infrastructure de données.
HDFS, ElasticSearch, Hadoop, Xen, RabbitMQ, Cloudera, LogStash, Kibana.
L’ensemble de votre infrastructure téléphone basée sur IP est audité : l’IPBX (Internet Protocol Private Branch eXchange), le Virtual LAN voix, les postes, les switchs, le serveur de taxation, les enregistreurs et bien plus encore en fonction de votre organisation.
Systèmes de communication tels que Cisco, Avaya, Alcatel, NICE, SIP.
L’ERP est utilisé au quotidien dans votre entreprise, auditez-en l’ensemble des composants pour détecter les failles les bases de données, le système, le réseau, le chiffrement, le serveur d’application, les comptes, les mots de passe mais aussi : GUI, batchs, APIs.
Votre messagerie est un point d’entrée pour les hackers. Auditer la configuration et l’administration de votre messagerie est un point crucial. Nos experts mènent des audits complets : gestion des droits, des mots de passe, des correctifs de sécurité, des fichiers, du système, de la sauvegarde et des protections en place (antivirus et antispam).
Simple Mail Transfer Protocol SMTP, Outlook Web Access OWA, Microsoft Exchange et d’autres en fonction de votre organisation.
Vous avez une politique de sécurité générale, nous allons auditer son niveau d’application en établissant une mesure précise de : la proportion de mots de passe faibles, de comptes inutiles ou de services etc...
Périmètre d’audit comprenant tous types de technologies en fonction de votre organisation : LDAP, AD, applications et plus encore.
Nous auditons les restrictions, les correctifs systèmes, les correctifs applicatifs le chiffrement, les mots de passe locaux et les scripts.
Définissez le type de postes : fixes, portables, bureaux virtuels, tablettes et plus en fonction de votre organisation.
Votre système applicatif est un point d’entrée majeur pour les hackers. Nous menons un audit de votre infrastructure applicative, des codes et de la logique applicative : les droits d’accès, l’usurpation d’identité, les mots de passe, les fonctions sensibles, les formulaires, les sessions, les uploads mais également la protection des données.
Audits menés sur Java, PHP, .NET, JS, Symfony, Zend, Spring, Struts, AWS, Azure et plus encore en fonction de votre utilisation.
Test d’intrusion réalisé par un Pentester ayant un accès disponible à vos API Front et back-office pour en rechercher les vulnérabilités.
Audits mis en place sur XML, SOAP, JSON, Ajax, REST.
Votre code source est audité en totalité à la recherche de failles de sécurité ou de vulnérabilités. Nous réalisons un audit comprenant à la fois une revue du code statique, une revue traditionnelle, et des tests de sécurité « in vivo » sur un environnement recette.
Détections de failles Code review, OWASP, CWE, PCI DSS
Analyse des processus d’administration de vos systèmes Windows et des configurations de ceux-ci. Nos experts auditent vos systèmes en se référant à votre politique de renforcement sur les « best practices » PCI DSS
Gestionnaire de sessions, de droits et de mots de passe ; System hardening ; Patch management ou gestion des correctifs de sécurité ; Group Policy.
Analyse des processus d’administration de vos systèmes Linux et des configurations de ceux-ci. Nos experts auditent vos systèmes en se référant aux guides de renforcement des distributions tels que Redhat, CentOS, Debian, Suse ou encore Oracle. Notre équipe analyse également les configurations de services disponibles comme Apache, Tomcat et également Jboss.
System hardening ; Patch management ou gestion des correctifs de sécurité ; Gestion des droits ; Gestion des mots de passe.
L’audit est mené sur vos composants réseau, vos systèmes et votre service d’infrastructure pour détecter les vulnérabilités potentiellement exploitables par un hacker.
Périmètre d’audit : VPN (réseau privé virtuel), firewalls, Serveurs Web, DNS, Reverse-proxy, FTP, SMTP...
L’audit commence par une connexion sur votre LAN comme un collaborateur pourrait le faire. Nous recherchons ensuite l’ensemble des failles laissant la possibilité d’accéder à des informations sensibles et permettant d’obtenir des droits d’administrations privilégiés sur le système d’information.
Scanner de vulnérabilité, exploitation, attaque réseau.
Notre équipe pédagogique et nos experts en sécurité informatique sont à votre disposition pour vous conseiller le programme le mieux adapté à votre problématique ou pour concevoir avec vous, la formation sur-mesure qui conviendra au mieux à votre équipe.