- Détails
- Catégorie : Audits de sécurité
- Affichages : 2971
Depuis 2017, face aux attaques de réseaux ou des sites internet, nous faisons des analyses de vulnérabilités. Nous utilisons des sondes qui nous permettent de vous donner des rapports pour corriger vos outils ou pour vous montrer les failles qui permettent aux hackers de voler vos données ou de bloquer vos services.
La recherche de vulnérabilités s’appuie sur les 3 bases du NVT, du SCAP et du CERT et des scanners (comme KaliLinux, OpenVas, Qualys, Nessus, Acunetix) permettant de détecter les vulnérabilités de votre Système d'Information suivant les informations qui nous ont étés transmises.
Différents niveaux sont possibles :
- boite noire (tests d'intrusion) : sans aucune information autre que la ressource ciblée afin de simuler le comportement d'un attaquant externe.
- boite grise (tests de pénétration non destructifs) : avec un compte valide pouvant accéder à la ressource ciblée. Ceci permettant de simuler un attaquant interne ou externe ayant réussi à récupérer des identifiants valides.
- boite blanche : avec toutes les informations disponibles sur votre Système d'Information (topologie du réseau, architecture du Système d'Information, compte avec des privilèges, ...) afin de simuler une attaque d'une personne initiée.
Fourniture d'un rapport qui dresse l’inventaire des résultats des tests d’intrusion sur vos serveurs en présentant :
- une synthèse afin de vous donner les risques majeurs découverts,
- les différents résultats des tests d’intrusion sous forme d’une liste de vulnérabilités et de propositions de résolution afin de présenter les problèmes les plus importants pour votre entreprise,
- une présentation rapide de certains des tests utilisés pour nos analyses.