Test d'intrusion

Présentation:

Chaque jour, de plus en plus de données sont mises à la disposition de nos clients, fournisseurs et partenaires par le biais de diverses intégrations de systèmes informatiques telles que des applications mobiles/web ou des API. Les développeurs et les architectes de systèmes sont donc davantage sollicités pour intégrer la sécurité dans leur processus de développement ou leur phase de conception afin de contrer les attaques. Comme de nouvelles techniques et méthodes d'attaque sont découvertes en permanence, il est souvent difficile pour les entreprises de créer le bon ensemble d'exigences.

Si votre travail de sécurité est aujourd'hui déficient, vous courez le risque que des personnes ayant l'intention de prendre le contrôle de votre infrastructure ou de s'emparer de vos données obtiennent un accès non autorisé. Il est donc important d'effectuer des tests en permanence et d'agir en fonction des résultats de ces tests. Ne voyez pas cela comme une exigence qui doit être mise en œuvre et commencez à le voir comme un effort à long terme vers un système et un environnement plus sûrs.

 

Nous proposons des tests d'intrusion pour votre entreprise, où nos consultants se connecteront à votre réseau et cibleront votre infrastructure interne pour détecter les failles. L'analyse fera la lumière sur la posture de sécurité interne, vérifiera si des mesures de sécurité adéquates ont été prises pour garantir une exposition minimale en cas d'acte malveillant ou d'erreur d'un employé.

Domaines examinés:

  • Sécurité client / serveur
  • Configuration de l'Active Directory
  • Segmentation du réseau interne
  • Contrôle des réseaux sortants
  • Antivirus
  • Politique de gestion des mots de passe
  • Analyse de vulnérabilité de 256 adresses IP
  • Vulnérabilités connues sur les systèmes d'exploitation, les services de serveurs.
  • Erreur de configuration
  • Mot de passe par défaut

Au cours de l'analyse, nous utiliserons les dernières techniques habituellement inconnues pour étudier l'infrastructure de votre entreprise, l'objectif principal étant de prendre le contrôle de la structure Active Directory de l'entreprise.

Les résultats sont présentés par écrit et oralement par nos experts avec des recommandations sur la manière de mieux protéger votre réseau interne.

En mettant en évidence les problèmes potentiels, vous pouvez agir et renforcer la sécurité pour vous protéger contre les menaces. Les conclusions sont liées aux processus et aux routines afin d'éviter que les problèmes n'apparaissent lors de futures mises en œuvre, par exemple.

Le rapport des résultats contient...

  • Résumé
  • Vue d'ensemble
  • Recommandations
  • Synthèse des vulnérabilités
  • Description détaillée de chaque vulnérabilité et des solutions proposées
  • Détails du projet
  • Orientation/champ d'application

Vous avez un projet ?