Skip to main content

VA/PT

Pour se défendre efficacement contre les attaques, il est nécessaire de penser comme un pirate informatique criminel et d’avoir recours aux mêmes stratégies qu’il utilise contre vous.

Votre entreprise est-elle à l’abri des attaques informatiques?

Le risque d’une attaque effectuée par un pirate informatique fait partie de la vie numérique de chacun d’entre nous et de chaque activité d’entreprise. Mais pour chacune de ces dernières, il est de plus en plus difficile de se protéger sans une planification appropriée de la sécurité.

«MAIS POURQUOI DEVRAIENT-ILS DONC M’ATTAQUER?
DE TOUTE FAÇON CELA NE S’EST JAMAIS PRODUIT!»

Penser de cette manière met en péril l’entreprise. Le cybercrime frappe tout le monde, indistinctement et de manière massive, et les entreprises, comme les personnes, sont quotidiennement victimes d’attaques.

1 million
Attaques de spear phishing en 2022 en Italie, dont 20% avec des conséquences significatives pour les entreprises concernées.
73 %
Incidents internes de sécurité provoquées par une vulnérabilité software et des actions incorrectes effectuées par des utilisateurs.

+52 %

Augmentation des attaques de phishing et social engineering en 2022 (vs. 2021).

+4,5 %

Augmentation des attaques DDoS lors du premier semestre 2022 (vs Q1 2021).

Sources : informations publiques en ligne

VA/PT solutions

Il est possible d’avoir la vision la plus complète possible de l’état de risque cyber de son entreprise grâce au service de Security Assessment, qui prévoit deux activités différentes d’Offensive Security ou Red Team:

VULNERABILITY ASSESSMENT
Scan pour identifier et faire émerger les vulnérabilités de l’infrastructure et du réseau IT.

PENETRATION TEST
Simulation réelle d’une attaque de la part d’un pirate éthique vers l’objectif potentiellement vulnérable.

Vulnerability assessment

Il garantit un double avantage à savoir qu’il permet au client d’avoir une photographie de l’état d’exposition de ses propres systèmes internes et externes vis-à-vis de toutes les vulnérabilités connues, et il vérifie aussi quels risques encourt le client dans le cas où les protections dont il est doté seraient bypassées.

1

80% D’ACTIVITÉ AUTOMATISÉE DES SYSTÈMES
Pour connaître les détails concernant leur configuration et la présence éventuelle de vulnérabilité.

2

VISION TRÈS DÉTAILLÉE
Les vérifications sont effectuées dans un bref délai sur un périmètre très vaste.

3

ACTIVITÉ HORIZONTALE
Elle identifie et classifie les risques et les vulnérabilités possibles sur un large nombre de systèmes et de dispositifs de l’entreprise.

4

20% D’ACTIVITÉ MANUELLE
Le pirate éthique de CYBEROO contrôle les résultats produits par le scan et exerce une activité d’approfondissement et d’enracinement de faux positifs.

5

MODALITÉ «SAFE CHECK»
L’activité a un impact quasiment nul sur l’opérativité des systèmes en analyse et peut détecter des informations vitales pour la posture de sécurité des sociétés.

APPROACHES

INTERNAL
L’analyse du réseau interne sera effectuée sur site ou par le biais d’une machine virtuelle sur l’infrastructure locale du client ainsi que sur les services fournis sur le réseau interne.

EXTERNAL
L’analyse sur le périmètre externe consiste à effectuer une activité visant à identifier toutes les vulnérabilités présentes sur les dispositifs et sur les services exposés sur Internet inhérents au réseau du client.

MÉTHODOLOGIE APPLIQUÉE

La méthodologie adoptée pour l’activité est appelée « SafeCheck » et est conforme à l’Open Source Security Testing Methodology Manual (OSSTMM) d’ISECOM et à ce qui est défini par l’Open Web Application Security Project (OWASP) en matière de Security Assessment.

  • Utilisation de l’indicateur de risque calculé selon le framework CVSS (Common Vulnerability Scoring System) de FIRST (Forum of Incident Response and Security Teams).
  • Lorsque cela est possible, dans la description des vulnérabilités est également mentionné le code CVE (Common Vulnerabilities and Exposures).

Penetration Test

Le Penetration Test est une analyse approfondie d’une application spécifique ou d’un service dans le but d’identifier des fonctionnalités qui, si celles-ci sont exploitées par un agent malveillant, peuvent conduire à une violation de sécurité.

1

80% D’ACTIVITÉ MANUELLE
L’impact de l’exposition à des vulnérabilités non vérifiables par des logiciels automatiques et notamment les résultats obtenus par l’interaction simultanée de chacune des vulnérabilités sont analysés.

2

COMPÉTENCES DE L’ÉQUIPE CYBER SECURITY
Le pirate éthique effectue de véritables simulations d’intrusion sur plusieurs niveaux, envisage différents scénarios d’attaque et allie des techniques manuelles sophistiquées à l’utilisation d’instruments automatiques complexes.

3

ACTIVITÉ VERTICALE
Elle se concentre principalement sur des services spécifiques et identifiés avec le client, en analysant de manière approfondie et précise toutes ses fonctionnalités.

4

PRÉVENTION
Elle prévient les incidents de sécurité potentiellement destructifs en allant résoudre et, par conséquent, atténuer le risque d’une compromission.

Nos activités PT

WEB APPLICATION PENERATION TEST
Activité destinée à localiser les vulnérabilités à l’intérieur d’applications web, et pouvant se focaliser sur tous les domaines de l’application.

MOBILE PENETRATION TEST
Activité pour tester la sécurité des applications Mobile, des services de Backend et des systèmes Mobile.

PT INFRASTRUTTURALE
Activité qui a comme objectif de localiser les vulnérabilités à l’intérieur d’une infrastructure définie.

PT WIFI
Activité visant à tester la qualité de la configuration du réseau WiFi dans l’optique d’une attaque possible.

PT ENVIRONNEMENTS SCADA/OT
Activité spécifique pour des environnements liés à l’industrie et à la production, qui a comme objectif de localiser toutes les vulnérabilités possibles en prêtant une attention particulière à la continuité des activités.

PT BLACK BOX
L’activité est effectuée en simulant l’entrée en contact d’un attaquant avec la réalité de l’entreprise et sa compromission de sécurité.

CODE REVIEW
Activité destinée à identifier les vulnérabilités à travers l’étude directe du code source de l’application/service faisant l’objet de l’analyse.

BÉNÉFICES

PHASES CYBEROO VA/PT

1

Pre engagement Interactions

2

Open Source Intelligence

3

Threat Modelling & Vulnerability Identification

4

Exploitation

5

Post Exploitation, Analysis & Recommendations

6

Reporting

POURQUOI CHOISIR CYBEROO DOCETZ?

Un personnel extrêmement
compétent

qui possède des connaissances techniques et une vaste expérience dans le domaine de la sécurité informatique.

Méthodologie analytique
et approfondie

pour détecter et évaluer avec précision les risques et les menaces informatiques.

Approche
personnalisée

en fonction des exigences spécifiques du client, en garantissant la qualité et la fiabilité maximales du service.