Nos services
Tests d'intrusion
Nous adoptons une approche offensive afin d’évaluer la sécurité des systèmes informatiques. Notre particularité est de nous concentrer sur un ensemble spécifique d’activités, qui apportent le gain de sécurité le plus important. Cette approche nous permet de nous spécialiser afin d’atteindre un fort niveau d’expertise.
Nos services de tests d’intrusion (de l’anglais penetration test ou pentest) sont conçus pour vous protéger contre les menaces externes et internes. Ces services réduisent le plus efficacement le risque d’être victime d’une attaque par ransomware.
Exposition externe
- Objectifs
- Contrôler la surface d'exposition externe de l'entreprise
- Réduire les portes d'entrée vers le réseau interne
- Protéger l'image de l'entreprise
- Activités
- Cartographie des systèmes exposés sur Internet
- Recherche de vulnérabilités sur les cibles découvertes
- Tentative de compromission afin d'accéder au réseau interne
- Nos offres commerciales associées
- Découverte d'exposition externe
- Test d'intrusion Web
- Test d'intrusion surface exposée
- Audit Cloud (Azure, AWS, GCP)
Dans la continuité de l’approche Mobeta, nous avons développé une expertise avancée en audit de code pour nos audits applicatifs. La revue du code permet non seulement d’être plus exhaustif, mais également d’apporter des recommandations mieux adaptées au contexte et aux technologies utilisées par les développeurs.
L’approche hybride (test d’intrusion + audit de code) est la meilleure méthode pour évaluer et sécuriser une application.
- Objectifs
- Identifier des vulnérabilités dues à des oublis ou des erreurs dans le code
- Identifier les mauvaises pratiques de développement impactant directement ou indirectement la sécurité de l’application
- Activités
- Utilisation de logiciels d’analyse statique de code, configurés par nos soins
- Analyse statique manuelle du code et en particulier des modules sensibles (authentification, contrôle d’accès, configuration, cryptographie)
- Recherche de vulnérabilités et preuve de concept (POC) sur l’application (approche hybride)
- Technologies
- Java, PHP, Python, ASP.NET, C#, JavaScript (Node.js)
Exposition interne
- Objectifs
- Réduire les possibilités physiques d'accès au réseau
- Réduire les possibilités d'élévation de privilèges
- Réduire les risques de ransomware
- Activités
- Recherche d'accès au réseau interne depuis les locaux
- Simulation d'un attaquant ayant un accès au réseau interne
- Recherche de chemins de compromission du réseau
- Nos offres commerciales associées
- Test d'intrusion interne (expertise Active Directory)
- Audit Wi-Fi
- Audit Azure AD
Accompagnement
Nous proposons un accompagnement afin d’assurer la mise en place des corrections. Nous adaptons nos services au niveau de maturité des clients.
Notre expérience nous permet de situer le client par rapport à son secteur d’activité et de proposer des plans d’action réalistes et applicables.
- Objectifs
- S’assurer de la compréhension des recommandations
- S’assurer de la mise en place des corrections
- Activités
- Construction du plan d’action
- Ateliers d’explication des corrections
- Automatisation de la vérification du statut de correction
- Objectifs
- Faire monter en compétences les équipes
- Diminuer les risques dans le futur
- Activités
- Formation pentest Active Directory
- Formation TOP 10 OWASP
- Sensibilisation des collaborateurs
- Rejeu des vulnérabilités avec les équipes
- Objectifs
- S’assurer du bon déroulement des activités cyber
- Aider à la mise en place d’une bonne posture cyber
- Activités
- Points réguliers tout au long de l’année
- Soutien régulier pour les projets de remédiation
- Aide à la priorisation du plan d’action
Automatisation
Nos modules d’automatisation fournissent des solutions à moindre coût à des problèmes du quotidien des équipes d’administration. Cela répond aux problèmes couramment évoqués par les entreprises durant les audits. Voici quelques-uns de nos modules les plus importants :
La revérification automatique est une de nos plus importantes plus-value. Elle s’inscrit dans l’objectif d’assurer l’amélioration du niveau de sécurité.
Nous automatisons la vérification du statut de correction des vulnérabilités découvertes durant nos audits.
Cela permet de vérifier rapidement si les corrections ont été appliquées mais également de prévenir tout retour à une ancienne version vulnérable.
La revérification automatique est particulièrement utile lorsque le système d’information est en partie externalisé avec une visibilité limitée sur l’avancement des corrections.
- Objectifs
- Cassage automatique des empreintes de mot de passe de l’Active Directory
- Statistiques détaillées sur la robustesse des mots de passe
Ce module permet d’identifier les mots de passe faibles sur le réseau afin de réduire les risques de compromission.
Les statistiques fournissent une vue résumée permettant d’identifier les mauvaises pratiques des employés afin de réaliser des sessions de sensibilisation ciblées.
- Objectifs
- Récupération des droits sur les répertoires partagés
- Visualisation des erreurs de configuration
La gestion des permissions sur les répertoires partagés est un des plus grands challenges de sécurité dans un réseau Active Directory.
Notre automatisation permet de visualiser les mauvaises configurations exposant des informations sensibles.
- Objectif
- Découverte du réseau sur les plages d’adresses IP internes
Ce module permet de découvrir les plages d’adresses IP internes utilisées par le réseau.
Cela permet d’identifier des machines oubliées, souvent exclues des mises à jour, ou de faire une vérification exhaustive d’une vulnérabilité.