VA/PT
Votre entreprise est-elle à l’abri des attaques informatiques?
Le risque d’une attaque effectuée par un pirate informatique fait partie de la vie numérique de chacun d’entre nous et de chaque activité d’entreprise. Mais pour chacune de ces dernières, il est de plus en plus difficile de se protéger sans une planification appropriée de la sécurité.
«MAIS POURQUOI DEVRAIENT-ILS DONC M’ATTAQUER?
DE TOUTE FAÇON CELA NE S’EST JAMAIS PRODUIT!»
Penser de cette manière met en péril l’entreprise. Le cybercrime frappe tout le monde, indistinctement et de manière massive, et les entreprises, comme les personnes, sont quotidiennement victimes d’attaques.
1 million
73 %
+52 %
+4,5 %
Sources : informations publiques en ligne
VA/PT solutions
Il est possible d’avoir la vision la plus complète possible de l’état de risque cyber de son entreprise grâce au service de Security Assessment, qui prévoit deux activités différentes d’Offensive Security ou Red Team:
VULNERABILITY ASSESSMENT
Scan pour identifier et faire émerger les vulnérabilités de l’infrastructure et du réseau IT.
PENETRATION TEST
Simulation réelle d’une attaque de la part d’un pirate éthique vers l’objectif potentiellement vulnérable.
Vulnerability assessment
Il garantit un double avantage à savoir qu’il permet au client d’avoir une photographie de l’état d’exposition de ses propres systèmes internes et externes vis-à-vis de toutes les vulnérabilités connues, et il vérifie aussi quels risques encourt le client dans le cas où les protections dont il est doté seraient bypassées.
1
80% D’ACTIVITÉ AUTOMATISÉE DES SYSTÈMES
Pour connaître les détails concernant leur configuration et la présence éventuelle de vulnérabilité.
2
VISION TRÈS DÉTAILLÉE
Les vérifications sont effectuées dans un bref délai sur un périmètre très vaste.
3
ACTIVITÉ HORIZONTALE
Elle identifie et classifie les risques et les vulnérabilités possibles sur un large nombre de systèmes et de dispositifs de l’entreprise.
4
20% D’ACTIVITÉ MANUELLE
Le pirate éthique de CYBEROO contrôle les résultats produits par le scan et exerce une activité d’approfondissement et d’enracinement de faux positifs.
5
MODALITÉ «SAFE CHECK»
L’activité a un impact quasiment nul sur l’opérativité des systèmes en analyse et peut détecter des informations vitales pour la posture de sécurité des sociétés.
APPROACHES
INTERNAL
L’analyse du réseau interne sera effectuée sur site ou par le biais d’une machine virtuelle sur l’infrastructure locale du client ainsi que sur les services fournis sur le réseau interne.
EXTERNAL
L’analyse sur le périmètre externe consiste à effectuer une activité visant à identifier toutes les vulnérabilités présentes sur les dispositifs et sur les services exposés sur Internet inhérents au réseau du client.
MÉTHODOLOGIE APPLIQUÉE
La méthodologie adoptée pour l’activité est appelée « SafeCheck » et est conforme à l’Open Source Security Testing Methodology Manual (OSSTMM) d’ISECOM et à ce qui est défini par l’Open Web Application Security Project (OWASP) en matière de Security Assessment.
- Utilisation de l’indicateur de risque calculé selon le framework CVSS (Common Vulnerability Scoring System) de FIRST (Forum of Incident Response and Security Teams).
- Lorsque cela est possible, dans la description des vulnérabilités est également mentionné le code CVE (Common Vulnerabilities and Exposures).
Penetration Test
Le Penetration Test est une analyse approfondie d’une application spécifique ou d’un service dans le but d’identifier des fonctionnalités qui, si celles-ci sont exploitées par un agent malveillant, peuvent conduire à une violation de sécurité.
1
80% D’ACTIVITÉ MANUELLE
L’impact de l’exposition à des vulnérabilités non vérifiables par des logiciels automatiques et notamment les résultats obtenus par l’interaction simultanée de chacune des vulnérabilités sont analysés.
2
COMPÉTENCES DE L’ÉQUIPE CYBER SECURITY
Le pirate éthique effectue de véritables simulations d’intrusion sur plusieurs niveaux, envisage différents scénarios d’attaque et allie des techniques manuelles sophistiquées à l’utilisation d’instruments automatiques complexes.
3
ACTIVITÉ VERTICALE
Elle se concentre principalement sur des services spécifiques et identifiés avec le client, en analysant de manière approfondie et précise toutes ses fonctionnalités.
4
PRÉVENTION
Elle prévient les incidents de sécurité potentiellement destructifs en allant résoudre et, par conséquent, atténuer le risque d’une compromission.
Nos activités PT
WEB APPLICATION PENERATION TEST
Activité destinée à localiser les vulnérabilités à l’intérieur d’applications web, et pouvant se focaliser sur tous les domaines de l’application.
MOBILE PENETRATION TEST
Activité pour tester la sécurité des applications Mobile, des services de Backend et des systèmes Mobile.
PT INFRASTRUTTURALE
Activité qui a comme objectif de localiser les vulnérabilités à l’intérieur d’une infrastructure définie.
PT WIFI
Activité visant à tester la qualité de la configuration du réseau WiFi dans l’optique d’une attaque possible.
PT ENVIRONNEMENTS SCADA/OT
Activité spécifique pour des environnements liés à l’industrie et à la production, qui a comme objectif de localiser toutes les vulnérabilités possibles en prêtant une attention particulière à la continuité des activités.
PT BLACK BOX
L’activité est effectuée en simulant l’entrée en contact d’un attaquant avec la réalité de l’entreprise et sa compromission de sécurité.
CODE REVIEW
Activité destinée à identifier les vulnérabilités à travers l’étude directe du code source de l’application/service faisant l’objet de l’analyse.
BÉNÉFICES
PHASES CYBEROO VA/PT
1
Pre engagement Interactions
2
Open Source Intelligence
3
Threat Modelling & Vulnerability Identification
4
Exploitation
5
Post Exploitation, Analysis & Recommendations
6
Reporting
POURQUOI CHOISIR CYBEROO DOCETZ?
Un personnel extrêmement
compétent
qui possède des connaissances techniques et une vaste expérience dans le domaine de la sécurité informatique.
Méthodologie analytique
et approfondie
pour détecter et évaluer avec précision les risques et les menaces informatiques.
Approche
personnalisée
en fonction des exigences spécifiques du client, en garantissant la qualité et la fiabilité maximales du service.