inwi Business Cybersécurité - Services

Tests d’intrusion

Afin d’identifier les vulnérabilités de leurs systèmes d’information, les entreprises font appel à des experts en sécurité qui savent se mettre dans la peau d'un attaquant expérimenté pour essayer de pénétrer une cible donnée.

Cette méthode permet ainsi de réduire les risques liés aux vulnérabilités découvertes en y apportant les modifications nécessaires.

Le test d’intrusion n’est pas à confondre avec l'audit de vulnérabilité, qui consiste, pour sa part, à évaluer un système ou une application à partir d'un référentiel généralement constitué par la politique de sécurité de l’entreprise.

01. Planning
Définition de la portée et des objectifs du test, y compris les systèmes à traiter et les méthodes de test à utiliser.

02. Découverte
Interprétation des données collectées en phase 1.

03. Attaque
Utilisation des attaques applicatives, systèmes, réseau, etc. afin d'exploiter les vulnérabilités de la cible dans le but de réaliser des "Privilège Escalation"

04. Reporting
Rapport des résultats du test d’intrusion au client.

Pentesting Black-Box
Le testeur est laissé seul pour accumuler la plus grande quantité possible d’informations sur le réseau/système cible.

Pentesting White-Box
Le testeur a la connaissance complète sur le réseau/système cible. Cela peut être considéré comme une simulation d’une attaque exécutée par une personne interne à la société.

Pentesting Gray-Box
C’est une approche hybride des deux approches précédentes. Le testeur dispose normalement d’informations limitées à propos du réseau/système cibles, pour minimiser les coûts et les erreurs de la part du testeur.

Audit de sécurité des systèmes d’information

La législation marocaine met l’accent sur un ensemble de bonnes pratiques couvrant une panoplie de procédures ayant un impact direct sur la sécurité et la continuité d’activité de toute infrastructure. Ces procédures incluent :

  • La politique de sécurité ;
  • L’organisation de la sécurité ;
  • Les politiques de sauvegarde et de restauration ;
  • Les procédures de mise à jour ;
  • La gestion des incidents ;
  • Les campagnes de sensibilisations ;
  • Etc.

Évaluant les politiques, la gestion des accès, l’implémentation des réglementations et tout autre aspect organisationnel de sécurité, l’audit organisationnel de sécurité permet d’assurer la conformité aussi bien que valider la bonne gouvernance de la sécurité des systèmes. Cet audit aboutit à la rédaction d’un rapport présentant les résultats de l’audit, accompagné d’une roadmap rédigée par nos experts contenant les mesures et pratiques hiérarchisées à mettre en place pour améliorer votre niveau de sécurité.

Auditer son infrastructure informatique permet de remédier à toute brèche pouvant engendrer une intrusion informatique et, dans le pire des cas, une compromission totale ou une fuite de données.

L’audit ne se base pas uniquement sur les failles de sécurité logicielles (CVE) mais également sur les erreurs de configuration et sur le mode d’utilisation de l’outil informatique dans l’entreprise par les collaborateurs.

L’audit technique regroupe un ensemble de types d’audits :

  • Audit de code source : déterminant les bugs et failles existants dans le code ;
  • Audit des architectures : déterminant les failles dans l’architecture du SI ;
  • Audit des configurations : déterminant les mauvaises configurations pouvant mener à des brèches de sécurité.

Le renforcement de chacune de ces parties primordiales de tout système d’information rend le fondement du système beaucoup plus résilient et robuste face aux attaques.

Pour souscrire, prenez rendez-vous avec nos conseillers

[object Object]

Besoin d'information ?

Contactez nos équipes

Déjà client ?

05 29 29 29 29

Nouveau client ?

05 29 10 10 10

Se faire rappeler

Contact

Choisir une autre méthode de contact

Connectez-vous avec inwi



Copyright 2024 ©. Tous droits réservés.