Skip to content

Cybersécurité

Protégez vous contre les Hackers

EVALUATION DE LA Cybersécurité

Le Pentesting (ou test d’intrusion) vise à tester vos défenses
contre les cyber-attaques. Ainsi, nous formulons des recommandations pour éviter:

  • les ransomware
  • les vols de données
  • l’espionnage industriel
  • le piratage de vos ressources informatiques

Methode

Les techniques utilisées sont similaires à celles que des hackers exploitent pour pénétrer les systèmes informatiques. Elles permettent donc de prendre connaissance des failles et de sécuriser les infrastructures. Nous réalisons des rapports qui listent l’ensemble des vulnérabilités identifiées et nous pouvons, sur demande, les expoiter pour démontrer le potentiel malicieux des failles détectées.

 

TESTS D'INTRUSION (PENTESTING)

Network Pentesting

Il s’agit d’un test de sécurité des réseaux du client. Les pentesters effectueront les tests sans diagrammes détaillés du réseau ou de l’infrastructure et sans comptes ou informations supplémentaires sur les utilisateurs.
La méthodologie utilisée est inspirée de l’Open Source Security Testing Methodology Manual (OSSTMM). Le test de réseau externe peut être limité à une plage d’IP spécifique mais/et aussi inclure une reconnaissance plus large de l’entreprise en utilisant l’OSINT (open-source intelligence).

Wireless Pentesting

Nous travaillons sur base de l’Open Source Security Testing Methodology Manual (OSSTMM) et le Penetration Testing Execution Standard (PTES) comme socle méthodologique d’évaluation sans fil, qui simule des attaques réelles pour fournir une évaluation ponctuelle des vulnérabilités et des menaces pour votre infrastructure de réseau sans fil.

Social Engineering

Les utilisateurs malveillants réussissent souvent mieux à pénétrer dans une infrastructure de réseau par le biais de l’ingénierie sociale que par l’exploitation traditionnelle des réseaux et des applications. Pour vous aider à vous préparer à ce type de frappe, nous utilisons une combinaison de méthodologies humaines et électroniques pour simuler les attaques. Les attaques humaines consistent à se faire passer pour une personne de confiance dans le but d’obtenir des informations et/ou d’accéder à des informations ou à l’infrastructure du client. Les attaques électroniques consistent à utiliser des attaques de phishing complexes conçues en fonction d’objectifs organisationnels spécifiques.

Web Application Pentesting

Le service de test de pénétration des applications web de Spatiodata s’appuie sur la norme de vérification de la sécurité des applications (ASVS) de l’Open Web Application Security Project (OWASP) et sur le guide de test de l’OWASP. Ensemble, ils créent un cadre complet pour l’évaluation de la sécurité des applications web, qui sert de base à la méthodologie d’évaluation des applications web. En plus des vulnérabilités du Top 10 de l’OWASP, les pentesters testeront également la sécurité de la logique commerciale spécifique associée à l’application web, comme les faiblesses dans la validation des données ou les contrôles d’intégrité – des failles qui ne peuvent être découvertes que par des tests manuels, et non par un balayage automatisé des vulnérabilités