PENTEST

Les techniques de Cyber criminalité évoluent très rapidement dans l’ère du « Toutdigital». En effet, les techniques d’hameçonnage « phishing » sont de plus en plus fines, les malwares et les « rançongiciels » passent facilement à travers les équipements de filtrage et la robotisation de l’exploitation des vulnérabilités web est désormais monnaie courante.

Dans ce contexte, le défi principal auquel les entreprises sont confrontées, consiste à anticiper ces attaques en identifiant les points de faiblesses de leurs infrastructures et d’appliquer rapidement les correctifs nécessaires afin d’atténuer les risques de ces attaques.

 Novidy’s accompagne ses clients dans l’identification des vulnérabilités existantes au niveau de leurs systèmes d’information en adoptant deux approches différentes :

  • L’approche offensive consistant à réaliser des tests d’intrusions. Ces attaques sont identiques à celles exécutées par des attaquants malveillants en condition réelle.
  • L’approche analytique consistant à réaliser des audits de sécurité en effectuant une revue exhaustive des fichiers de configuration ou code de l’application.

 Les tests d’intrusions peuvent être effectués sur des périmètres variés et hétérogènes : 

  • Les serveurs accessibles depuis Internet
  • Un panel d’applications web
  • Les équipements du réseau interne
  • Les Bornes Wifi

 

Tests d’intrusions

Les tests d’intrusions réalisés par les consultants Novidy’s se focalisent dans un premier temps sur les vulnérabilités critiques susceptibles de porter atteinte à votre activité. En effet, avant de réaliser les tests, une première phase d’étude de votre activité est réalisée afin d’identifier les processus critiques.

Au-delà de la présentation technique des vulnérabilités dans nos livrables, des liens entre ces vulnérabilités sont établis afin de constituer des scénarios concrets d’attaques. Ces scénarios permettent au corps managérial d’avoir une vision d’ensemble sur la sécurité du périmètre testé ainsi que les risques encourus.

Suite aux tests, nous élaborons un plan d’actions pragmatiques et priorisé afin de vous permettre de pallier rapidement les vulnérabilités identifiées.

 

Audit de sécurité

 

L’audit de sécurité peut être réalisé sur différentes cibles :

  • Serveurs (web, base de données, applicatif, etc.)
  • Infrastructure réseau (routeurs, switch, firewall, etc.)
  • Code d’application (web, mobile, etc.)
  • Architecture réseau

L’audit de sécurité a pour but d’identifier les vulnérabilités en confrontant la configuration actuelle d’un équipement aux recommandations de l’éditeur ainsi qu’aux checklists développées en interne. Ce type d’audit est effectué selon une approche de type « boîte blanche », où toutes les informations nécessaires à l'identification des vulnérabilités sont analysées.

 Pentest

Inscrivez-vous à notre newsletter

Et recevez régulièrement des comptes rendus précis sur l’actualité chaude du moment ainsi que les dernières news du groupe Novidy’s.

Go to top