Offre Spéciale
Professionnels des Tests d’Intrusion et de l’Investigation Numériques au Cameroun et en Afrique
Choisissez votre offre et envoyez nous un message pour plus de détails ou tout simplement spécifier nous votre besoin
Offre 1
Test d’Intrusion Web
- Application Web
- API HTTP/HTTPS
- E-Commerce
- Agrégateur de paiement
Offre 2
Test d’Intrusion Interne
- Active Directory
- Réseau Local
- Serveurs Internes
Offre 3
Investigation Numérique Mobile
- Historique Whatsapp
- Contacts supprimés
- Historique Appels & SMS
Vous avez des besoins commerciaux ? N’hésitez pas à nous contacter.
FAQs
Un test d’intrusion, aussi connu sous le nom de « Pentest », est une tentative de piratage simulée qui identifie les possibilités pour les vrais attaquants de percer vos défenses. Cet exercice s’appuie généralement sur les outils utilisés par les pirates informatiques ainsi que diverses méthodologies professionnelles pour reproduire les étapes que les pirates modernes prendraient pour s’introduire dans vos systèmes informatiques.
De plus, un test tente d’exploiter vos vulnérabilités afin de déterminer leur impact potentiel sur votre entreprise si elles étaient utilisées dans un scénario de piratage réel. Ultimement, ils fournissent une liste de vulnérabilités avec leur niveau de risque respectif, ainsi que des recommandations techniques pour aider votre équipe à appliquer des mesures correctives et à se concentrer sur les vulnérabilités les plus critiques. Ces services permettent à votre organisation de répondre, entre autres, aux questions suivantes:
- Un pirate informatique peut-il accéder à des informations sensibles ?
- Un pirate peut-il détourner mes technologies pour commettre des actes malicieux ?
- Une infection par un logiciel malveillant peut-elle se propager sur notre réseau ?
- Un pirate peut-il altérer son rôle d’utilisateur dans une application afin d’obtenir des permissions administratives ?
Il existe de nombreux contextes dans lesquels un test d’intrusion doit être effectué. Voici quelques cas d’utilisation courante pour un pentest :
- Dans le cadre du cycle de développement d’une application. (Pour tester la sécurité d’une nouvelle fonctionnalité/application)
- Pour se conformer aux exigences de sécurité. (Tiers, PCI, ISO27001, etc.)
- Pour protéger les données sensibles contre l’exfiltration.
- Pour prévenir les infections par des logiciels malveillants. (logiciels de rançon, logiciels espions, etc.)
- Pour prévenir les cyberattaques perturbatrices. (Comme le déni de service)
- Dans le cadre d’une stratégie de gestion des risques liés à la cybersécurité.
Il est conseillé à toutes les entreprises de procéder à un test d’intrusion au moins une fois par an, ainsi qu’après toute mise à niveau ou modification importante du réseau de l’entreprise. Étant donné la rapidité avec laquelle de nouveaux exploits sont découverts, nous recommandons généralement de procéder à des tests trimestriels.
Diverses mesures sont prises au cours du projet pour prévenir l’impact potentiel de nos tests sur la stabilité de votre environnement technologique et la continuité de vos opérations commerciales. C’est pourquoi un plan de communication sera mis en place dès le début du projet afin de prévenir et d’atténuer tout impact potentiel. Un représentant de votre organisation sera désigné comme point de contact principal pour assurer une communication rapide en cas de situation ayant un impact direct sur la conduite de vos opérations quotidiennes, ou si des vulnérabilités critiques sont identifiées, pour lesquelles des mesures correctives doivent être mises en place rapidement.
Bien que nous utilisons une approche simple de notation des risques à 4 niveaux (critique, élevé, modéré, faible), notre évaluation des risques est basée sur la norme du Common Vulnerability Scoring System (CVSS). Deux critères principaux sont pris en compte pour évaluer le niveau de risque de chaque vulnérabilité :
- L’impact potentiel: L’impact potentiel d’une attaque qui exploite la vulnérabilité combiné à son effet sur la disponibilité du système, ainsi que sur la confidentialité et l’intégrité des données.
- Exploitabilité: L’exploitabilité potentielle d’une vulnérabilité; une vulnérabilité qui est plus facile à exploiter augmente le nombre d’attaquants potentiels et donc la probabilité d’une attaque. Différents facteurs sont pris en compte lors de l’évaluation du potentiel d’exploitation d’une vulnérabilité (par exemple: vecteur d’accès, authentification, complexité opérationnelle, etc.)