Audit de code
Lors de la revue de code source, nous identifions les failles difficilement détectables ou exploitables lors de tests d’intrusion.
Cet audit applicatif en boîte blanche permet d’évaluer en profondeur le niveau de sécurité d’une application, mais également d’identifier d’éventuelles mauvaises pratiques de programmation pouvant entraîner l’apparition de failles.
Audits de configuration
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art (bonnes pratiques, guides de configuration, etc.), aux exigences et règles internes en matière de configuration des dispositifs matériels et logiciels déployés dans un Système d’Information (SI). Les recommandations permettront de renforcer la sécurité d’un élément du système d’information en utilisant des standards de configuration éprouvés, mais également des solutions issues de l’expérience acquise sur le terrain.
Lire plusTests d’intrusion Red Team
La réalisation d’un Redteam sert à évaluer la sécurité globale de votre entreprise : technique, organisationnelle et humaine.
La démarche et de se mettre à l’épreuve face à une cyberattaque réaliste, l’approche RedTeam est la meilleure option. Cette dernière vise à s’affranchir des limites des tests d’intrusion classiques » en adoptant le mode opératoire des cybercriminels :
Test d’intrusion externe
Parfaits compléments des tests d’intrusion internes visent en particulier à auditer des applications ou des infrastructures exposées sur Internet, telles que les applications web, les applications mobiles et leurs Web Services ou tout autre équipement ou serveur exposé.
L’approche « boîte noire » simule un scénario d’attaque dans lequel l’attaquant ne dispose d’aucune information particulière, mise à part le nom du site. Les tests d’intrusion « boîte grise » sont quant à eux, complémentaires des tests en boîte noire. Ils ont pour objectifs de vérifier le cloisonnement des différents profils d’utilisateurs et de détecter des failles exploitables par un utilisateur malveillant.
Test d’intrusion interne
Le test d’intrusion interne sert à évaluer le niveau de sécurité et de résilience de votre réseau interne
La démarche d’audit s’appuie sur les référentiels de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information), du CEH (Certified Ethical Hacker) ainsi que de l’OWASP (Open Web Application Security Project),
BROWS CATEGORIES