Nous testons votre système informatique afin d'y déceler les vulnérabilités et risques éventuels

Le test d'intrusion est une vérification de sécurité technique moyennant laquelle nous identifions et évaluons les failles – dans un champ défini tel que des réseaux, systèmes ou applications. Ainsi, nous pouvons détecter également des problèmes de sécurité complexes et vous indiquer des contremesures claires et efficaces. En outre nous vous aidons par exemple à utiliser les technologies de conteneurs de manière sûre et contrôlons l’implémentation des mesures. Nous vous aidons aussi pour les tests de consolidation de vos systèmes (Windows, Linux, macOS) ou de votre infrastructure cloud.

Vous souhaitez plutôt procéder à une attaque simulée de l’ensemble de votre entreprise? Alors notre simulation d’attaque est ce qu’il vous faut.

Références sélectionnées sur le thème

Nos services

  • Tests d'intrusion pour applications Web

    Les applications fonctionnelles et sécurisées sont souvent un facteur clé du succès de votre entreprise. Nous vous aidons à identifier et à cibler les failles pouvant affecter la sécurité. Nous effectuons des tests actifs en adoptant le point de vue d'un malfaiteur. Il est également possible d'effectuer des revues de code source. Notre test d'intrusion pour applications Web couvre les risques identifiés dans le Top 10 de l'OWASP ainsi que d'autres risques propres aux applications concernées. En plus des tests réguliers, nous vous recommandons de former vos développeurs de façon ciblée.

  • Applications mobiles

    Les applications mobiles font désormais partie intégrante du monde du travail. Elles sont souvent utilisées pour traiter des données sensibles auxquelles il est possible d'accéder par l'intermédiaire de composants back-end. Nous vérifions la sécurité de chaque application et de ses composants back-end. Nos tests couvrent les risques identifiés dans le Top 10 de l'OWASP en matière d'applications mobiles ainsi que d'autres risques propres aux applications concernées. En plus des tests réguliers, nous vous recommandons de former vos développeurs de façon ciblée.

  • IdO et matériel informatique

    L'Internet des objets, en particulier en combinaison avec des solutions basées sur le cloud, se développe rapidement et ouvre de nombreuses possibilités nouvelles. Les particularités des dispositifs IdO et leur interaction via le cloud imposent de nouvelles exigences en matière de sécurité. Nous vous soutenons de conception au contrôle de sécurité des composants matériels, en passant par la stratégie de mise à jour et l'interface JTAG.

  • Réseaux & infrastructures cloud

    Qu'il s'agisse de réseaux classiques "on-premis", de Software-defined Networking (SDN) ou d'infrastructures multi-cloud: les données sont constamment en mouvement et échangées entre différents systèmes. Un réseau stable et sûr avec tous ses composants distribués permet cet échange. Nous vérifions que seules les personnes autorisées ont accès aux connexions et aux données sensibles et que les données, les systèmes et les ressources sont protégés de manière adéquate.

  • Services de réseau & d'infrastructure

    Les services de réseau et d'infrastructure tels que Active Directory (AD) / EntraID, IAM, DNS, PKI ou les technologies de conteneurs constituent l'épine dorsale de tout réseau, aussi bien sur site que dans le cloud, et permettent de standardiser et de flexibiliser le paysage ICT. Chaque nouveau composant exige de nouvelles exigences de sécurité et augmente la complexité de l'ensemble de l'écosystème. Nous vous aidons à vérifier l'utilisation et l'interaction de vos services de réseau et d'infrastructure d'un point de vue technique et identifions les vecteurs d'attaque non seulement dans les composants individuels, mais aussi dans l'interaction de tous les composants.

  • Durcissement du système

    Le système d'exploitation constitue la base du déploiement sécurisé des applications. Nous vérifions pour vous que le système d’exploitation utilisé (Windows, MacOS, Linux) est durci de manière significative et correspond donc au niveau de sécurité requis. Nous examinons aussi pour vous les plateformes basées sur le cloud telles que Microsoft Azure, Amazon Web Services (AWS) et Cloud Computing Services (GCP).

Des méthodes et normes éprouvées

Notre procédure fondamentale pour les tests d'intrusion est basée sur le Penetration Testing Execution Standard (PTES) reconnu au plan international. Vous bénéficiez ainsi de la traçabilité et la transparence de l’ensemble des étapes.

Outre PTES comme méthodologie, nos testeurs de sécurité appliquent aussi d’autres meilleures pratiques et normes en fonction du thème. Sur demande, nous testons par exemple les applications Internet selon l'OWASP Top 10 ou l’OWASP Testing Guide.

Pourquoi votre entreprise peut profiter d’un test d'intrusion

  • Vous identifiez les failles techniques et les risques
  • Vous recevez un résumé intelligible des résultats pour le niveau management
  • Évaluation dans votre contexte d’activité spécifique plutôt qu’une évaluation générique des risques
  • Documentation détaillée des différents risques pour un traitement rapide et ciblé
  • Les résultats permettent de déduire la maturité des processus opérationnels (p. ex. gestion des changements et des correctifs)