Bilan de sécurité informatique Nos prestations

Module 1

Penetration test

Module 2

Audit d'architecture

Module 3

Engineering ou Ethical Hacking

Penetration test

Il s’agit d’un test protéiforme d’intrusion dans le système informatique d’une entreprise de manière cyber ou physique.

De ce fait, nos ingénieurs à la pointe de la technologie vont tenter de pénétrer vos données ce qu’on appelle « penetration test » afin de localiser les points faibles de votre SI.

Une analyse complète et détaillé vous sera alors fournie en vous expliquant quels sont les problèmes rencontrés ainsi que les failles de votre système.

 

Audit d’architecture

L’objectif de l’Audit est de contrôler la cohérence et la conformité fonctionnelles de tout ou partie d’un système d’information au regard des menaces de sécurité.

Un audit organisationnel d’architechture sera mis en place afin de réaliser un état des lieux de la maturité des mesures de sécurité organisationnelles et techniques, et de leur gouvernance vis-à-vis des besoins de sécurité de l’organisme, à l’état de l’art ou aux normes en vigueur.

Nous sommes soucieux de chaque client traité et nous ne laissons aucun détail à l’abandon, car notre priorité est votre sécurité.

Notre programme rentre en vigueur de la certification ISO 27001 et 27002. (27032)

Suite à ces certifications, vous aurez droit à une formation spécialisée qui vous accompagnera dans votre vie professionnelle. Ainsi, vous vous verrez remettre cette certification, qui vantera les mérites de votre entreprise qui saura se différencier des autres qui ne sont pas certifier. Un degré qualitatif vous sera alors apporté.

Social Engineering ou Ethical Hacking

Cela consiste en l’utilisation de techniques de phishing et spear-phishing (envoi de pièce jointe vérolée, usurpation d’identité) pour éprouver la réaction de la ressource humaine de l’entreprise.

Nos experts effectueront un audit d’architecture qui a pour objectif de contrôler la cohérence et la conformité fonctionnelles de tout ou partie d’un système Social Engineering ou Ethical Hacking : utilisation de techniques de phishing et spear phishing, envoi de pièce jointe vérolée, usurpation d’identité pour éprouver la réaction de la ressource humaine de l’entreprise.

Ces modifications vous seront alors expliquées de façon simplifiée afin que vous puissiez manipuler cet outil en toute simplicité et avec efficacité.

En effet, lorsque votre logiciel se verra rencontrer des mises à jour vous pourrez le manipuler en toute faciliter.

Aux vues des installations apportés à vos outils informatisés, nous enverrons des données pirates afin de vous garantir le bon fonctionnement de nos programmes, ainsi vous pourrez apprécier les prestations de nos techniciens.

Ces trois prestations peuvent faire l’objet de Bug Bounty (Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités) organisée via Yogosha par exemple.