Profitez des connaissances techniques des spécialistes de la sécurité Redguard. Un test d'intrusion est un contrôle de sécurité technique visant à identifier les failles sur une portée définie (segments de réseau, serveurs, applications). Ainsi, les failles évidentes et cachées des systèmes sont détectées et évaluées rapidement. Le rapport de test qui en résulte fournit des informations constructives sur les contre-mesures pouvant être instaurées pour remédier aux failles. Si vous préférez exposer toute votre entreprise à une attaque simulée plutôt qu'à un test à portée ciblée, nous pouvons vous proposer notre service de Simulation d'attaque.

Domaines

Nous pouvons effectuer des tests d'intrusion dans les domaines suivants et plus encore, sur demande.

Tests d'intrusion pour applications Web

Les applications fonctionnelles et sécurisées sont souvent un facteur clé du succès de votre entreprise. Nous vous aidons à identifier et à cibler les failles pouvant affecter la sécurité. Nous effectuons des tests actifs en adoptant le point de vue d'un malfaiteur. En outre, il est également possible d'effectuer des examens de code source. Notre test d'intrusion pour applications Web couvre les risques identifiés dans le Top 10 de l'OWASP ainsi que d'autres risques propres aux applications concernées. En plus des tests réguliers, nous vous recommandons de vos former de façon ciblée vos développeurs.

Réseaux

Qu'il s'agisse de réseaux classiques ou de réseaux définis par logiciel (SDN), les données sont constamment en mouvement et sont échangées entre différents systèmes. Seul un réseau stable et sécurisé permet cet échange. Nous vérifions si seules les personnes autorisées peuvent accéder aux connexions et aux données sensibles.

Applications mobiles

Les applications mobiles font désormais partie intégrante du monde du travail. Elles sont souvent utilisées pour traiter des données sensibles auxquelles il est possible d'accéder par l'intermédiaire de composants back-end. Nous vérifions la sécurité de chaque application et de ses composants back-end. Nos tests couvrent les risques identifiés dans le Top 10 de l'OWASP en matière d'applications mobiles ainsi que d'autres risques propres aux applications concernées. En plus des tests réguliers, nous vous recommandons de former de façon ciblée vos développeurs.

Sécurité de container

Les technologies de conteneurs (tels que Docker) permettent la standardisation et la flexibilité de l'environnement TIC. Les composants d'infrastructure sont modélisés par un logiciel et peuvent être personnalisés rapidement. En conséquence, les TIC deviennent plus flexibles et évolutives, s'adaptant en permanence aux besoins de l'entreprise. Nous vous aidons à utiliser les technologies de conteneur en toute sécurité et à vérifier leur mise en œuvre. Nous nous basons sur notre Norme de vérification de la sécurité des conteneurs.

Nous offrons également des formations à ce sujet.

IdO et matériel informatique

L'Internet des objets, en particulier en combinaison avec des solutions basées sur le cloud, se développe rapidement et ouvre de nombreuses possibilités nouvelles. Les particularités des dispositifs IdO et leur interaction via le cloud imposent de nouvelles exigences en matière de sécurité. Nous vous soutenons de conception au contrôle de sécurité des composants matériels, en passant par la stratégie de mise à jour et l'interface JTAG.

Durcissement du système

Le système d'exploitation constitue la base du déploiement sécurisé des applications. Nous vérifions pour vous que le système d’exploitation utilisé (Windows, MacOS, Linux) est durci de manière significative et correspond donc au niveau de sécurité requis. Nous examinons aussi pour vous les plateformes basées sur le cloud telles que Microsoft Azure, Amazon Web Services (AWS) et Cloud Computing Services (GCP).