Audit Top
Audit Bottom

Audits
Techniques


Les audits techniques permettent de tester la résistance de vos systèmes face aux attaques cyber.


Nos pentesters réalisent notamment les missions suivantes :

diagnostic d’exposition
et de vulnérabilité (boîte noire)


Icone Evaluation

Nous évaluons les possibilités de malveillance d’un attaquant sur l’ensemble de vos ressources exposées sur internet (sites web, applications, serveurs, données,…).

Icone Projecteur

Nous mettons en lumière les opportunités qu’un hacker pourrait exploiter.

Icone Clap

Ces actions (non destructives) permettent d’éprouver le niveau de sécurité de votre Système d’Information, et de produire un plan d’actions vous permettant de réduire votre risque cyber.


quelques défis pour nos experts

  • Identifier les risques de « déni de service » sans perturber le fonctionnement nominal de vos applications
  • Accéder à des données ou équipements de votre système d’information de manière illégitime
  • Modifier le contenu d’un site web
  • Contourner les mécanismes de sécurité
  • Accéder à des ressources normalement inaccessibles
  • Tenter de devenir administrateur du Système informatique

Nos auditeurs vont ainsi tenter de compromettre l’ensemble de votre système d’information, et ils y parviennent trop souvent !

audit de sécurité
applicative (boîte grise ou boîte blanche)


Icone Question

Votre application a été développée pour répondre à des besoins fonctionnels mais son niveau de sécurité est-il adapté aux enjeux ?
Quelle est la capacité de nuisance d’un attaquant qui ciblerait votre application de manière spécifique ?
Un hacker peut-il contourner les mécanismes d’authentification ?
Peut-il accéder aux informations d’un autre utilisateur (cloisonnement horizontal) ?
Peut-il accéder à des informations réservées aux administrateurs (cloisonnement vertical) ?
Peut-il compromettre la plateforme dans son ensemble ?


La méthode nsoc

Pour répondre à ces questions, nos pentesters reproduisent le comportement d’un hacker et ciblent votre application afin de :

  • Tester en profondeur la sécurité et l’étanchéité d’une application ou d’un service
  • Contrôler le respect des bonnes pratiques (OWASP, NIST, ANSSI, etc.)
  • Tenter de contourner les mécanismes de sécurité
  • Tenter de compromettre l’applicatif

A l’issue de cette analyse nos pentesters (hackers éthiques) vous adresseront un rapport détaillé contenant :

  • Les vulnérabilités détectées
  • Les scénarios d’attaque
  • Un plan d’actions priorisé et hiérarchisé
  • Des recommandations détaillées

Quels types d’application ?

Nous intervenons sur tous les types d’applications :

Applications web
API
Webservices

Appliances
Applications
client-serveur

Applications mobiles
IOT


Quels types d’audit ?

Nous proposons différents types d’audits de sécurité applicative :

Black Box

Boîte noire

L’auditeur ne dispose d’aucune information ni compte utilisateur sur l’application.

Grey Box

Boîte grise

L’auditeur dispose de plusieurs comptes d’accès utilisateur à l’application.

White Box

Boîte blanche

L’auditeur dispose d’un accès total à l’application incluant le code source de celle-ci.

audit de sécurité
interne


Hacker

Une vulnérabilité technique, une erreur humaine, une intrusion physique sur votre site permettent à un hacker de se connecter anonymement à votre réseau informatique.

A partir cet accès basique, comment est-on en mesure d’accéder à des données personnelles ou sensibles, d’élever ses privilèges et de prendre le contrôle de votre système d’information ?

Cauchemar

Et si on évitait que vos cauchemars prennent vie ?
Notre objectif est de vous permettre d’identifier vos vulnérabilités, d’envisager les axes d’amélioration et de définir ensemble les priorités pour améliorer la sécurité de vos infrastructures internes.


Quel est votre pire cauchemar  ?

La technique est essentielle mais chaque contexte est différent.

Il est primordial de comprendre vos enjeux pour identifier les risques pesant sur votre système d’information.

Un audit de qualité va reposer sur deux éléments :

  • L’expertise technique
  • La connaissance de l’entreprise et de son écosystème

Nos pentesters vont s’efforcer de découvrir les vulnérabilités et scénarios de menaces pouvant affecter significativement votre activité :

Prendre le contrôle de
votre ordinateur

Accéder à vos serveurs internes

Accéder à des informations personnelles
et les exfiltrer

Prendre le contrôle de votre système informatique

Notre livrable recense de manière pragmatique nos découvertes et nos recommandations vous permettant ainsi de prendre les mesures nécessaires pour sécuriser votre SI.