Promo !

Audit Cybersécurité

3333,00 

Jean-Yves Cheveux est membre du réseau  des référents cybermenaces, dit RCM, qui est une structure innovante qui est rattachée à la Sous-Direction de la Lutte contre la Cybercriminalité (la SDLC).Avec son équipe d’experts cybersécurité, il réalise vos audits de sécurité informatique sur site ou à distance.

Description

Jean-Yves Cheveux est membre du réseau  des référents cybermenaces, dit RCM, qui est une structure innovante qui est rattachée à la Sous-Direction de la Lutte contre la Cybercriminalité (la SDLC).

Avec son équipe d’experts cybersécurité, il réalise vos audits de sécurité informatique sur site ou à distance.

Choisissez le périmètre d’audit le plus adapté à votre besoin parmi notre large offre et bénéficiez des conseils de nos cyber-experts. Contactez nous.

VOTRE ORGANISATION EN GÉNÉRAL
AUDIT ORGANISATIONNEL
Analyse de l’ensemble de votre organisation de manière générale et de son niveau de sécurité. Votre politique de sécurité et vos procédures de sécurité seront auditées tout comme la force de sécurité de votre SI.

IINTRUSION « REDTEAM »
Test d’intrusion réalisé par un Pentester. Celui-ci n’a pas de limite de périmètre et pas de limite de temps. Il va exploiter toutes les possibilités d’attaque techniques (scan réseau, scan applicatifs, test d’intrusion, escalade de privilèges, Dataleak, Active directory…) et non technique (Social Enginering, Reconnaissances, infiltrations…)

AUDIT VIRTUALISATION
Analyse du niveau de sécurité de la plateforme de virtualisation que vous utilisez. Notre équipe audite plusieurs points :
– Le renforcement des hyperviseurs
– Le patch-management
– L’étanchéité entre vos machines virtuelles
– La segmentation de vos réseaux virtuels
– La gestion des comptes d’administration
– La sécurité du SAN
– Le processus d’administration
Et plus encore en fonction de votre organisation.

AUDIT AD
Audit de votre architecture générale, à la fois les forêts mais également les domaines. Cet audit vise le renforcement des contrôleurs de domaine, de la gestion des groupes des partages, des comptes et la solidité des mots de passe. Périmètre de l’audit possible : NTDS, GPO, NTLM, relations d’approbation…

VOTRE ENVIRONNEMENT DE DONNÉES ET CLOUD
AUDIT INFRASTRUCTURE CLOUD : AWS/AZURE/GOOGLE CLOUD
Notre équipe de cyber-experts analyse le niveau de sécurité de vos environnements cloud tels que AWS, Azure et Google cloud. Exploitation d’instance, contrôle des accès, compromission des clés, compromission des logs, audits de configuration.

AUDIT DE DONNÉES
Audit de l’intégralité de votre infrastructure de données. Votre système de collecte de données, de traitement et de stockage. Le périmètre s’étend de l’audit de vos systèmes et applications jusqu’à l’audit de l’administration de l’ensemble de votre infrastructure de données.

VOTRE INFRASTRUCTURE TÉLÉPHONIQUE, VOTRE ERP ET VOTRE MESSAGERIE
AUDIT TOIP/VOIP
L’ensemble de votre infrastructure téléphonique basée sur IP est audité : L’IPBX (internet Protocol Privet Branch eXchange), le Virtual Lan voix, les postes, les switchs, le serveur de taxation, les enregistrements et bien plus encore en fontion de votre organisation.

AUDI SAP/ERP
L’ERP est utilisé au quotidien dans votre entreprise, auditez-en l’ensemble des composants pour détecter les failles : les bases de données, le système, le réseau, le chiffrement, le serveur d’application, les comptes, les mots de passe mais aussi : GUI, batchs, APIs.

AUDIT EXCHANGE/WEBMAIL
Votre meessagerie est un point d’entrée pour les hackers. Auditer la configuration et l’administration de votre messagerie est un point crucial. Nos experts mènent des audits complets :
– Gestion des droits
– Des mots de pass
– Des correctifs de sécurité
– Des fichiers
– Du système
– De la sauvegarde
– Protections en place (antivirus et antispam)

Simple Mail Transfer Protocol SMTP, Outlook Web Access OWA, Microsoft Exchange et
d’autres en fonction de votre organisation.

VOTRE GESTION DES MOTS DE PASSE ET DE VOS POSTES DE TRAVAIL
AUDITS DES MOTS DE PASSE
Vous avez une politique de sécurité générale, nous allons auditer son niveau d’application en établissant une mesure précise de :
– La proportion des mots de passe faibles
– Des comptes inutiles ou de services etc …

AUDITS DES POSTES DE TRAVAIL
Nous auditons les restrictions, les correctifs systèmes, les correctifs applicatifs, le chiffrement, les mots de passe locaux, les scripts et les programmes installés. Nous profitons aussi de notre passage sur chaque ordinateur pour sensibiliser son utilisateur, installer et appliquer les correctifs. Définissez le type de postes : fixes, portables, bureaux virtuels, tablettes et plus en fonction de votre organisation.

VOS APPLICATIONS ET WEB SERVICES
AUDIT D’APPLICATIONS WEB, SAAS, CLOUD
Votre système applicatif est un point d’entrée majeur pour les hackers. Nous menons un audit de votre infrastructure applicative, des copies et de la logique applicative : les droits d’accès, le système hébergeur, les mots de passe, les fonctions sensibles, les formulaires, les sessions, les uploads, les escalades de privilèges, les inputs/outputs, mais également la protection des données. Audits menées sur Java, PHP, NET, JS, Symphony, Zend, Spring, Struts, AWS, Azure et plus encore en fonction de votre utilisation.

AUDI DE WEB SERVICES / API (APPLICATIONS MOBILE /IOT)
Test d’intrusion réalisé par un Pentester ayant un accès disponible à vos API Front et Back-office pour en chercher les vulnérabilités. Audits mis en place sur XML, SOAP, JSON, Ajax, REST.

AUDIT DE CODE
Votre code source est audité en totalité à la recherche de failles de sécurité, de bugs ou de vulnérabilités. Nous réalisons un audit comprenant à la fois une revue du code statique, une revue traditionnelle et des tests de sécurité « in vivo » sur un environnement recette. Détections de failles Code review, OWASP, CWE, PCI DSS

VOTRE SYSTEME D’EXPLOITATION
AUDIT SYSTÈME WINDOWS
Analyse des processus d’administration de vos systèmes Windows et des configurations de ceux-ci. Nos experts auditent vos systèmes en se référant à votre politique de renforcement sur les « best practices » PCI DSS. Gestionnaire de sessions, de droits et de mots de passe : System hardering : Patch management ou gestion des correctifs de sécurité : Group Policy.

AUDIT SYSTÈME LINUX
Analyse des processus d’administration de vos systèmes Linux et des configurations de ceux- ci. Nos experts auditent vos systèmes en se référant aux guides de renforcement des distributions tels que CentOS, Debian, Suse ou encore Oracle. Notre équipe analyse également les configurations de services disponibles comme Apache… System hardering : Patch management ou. Gestion des correctifs de sécurité : gestion des droits, gestion des mots de passe.

VOTRE INFRASTRUCTURE
AUDIT D’INFRASTRUCTURE ET EXPOSITION EXTERNE
L’audit est mené sur vos composants réseau, vos systèmes et votre service d’infrastructure pour détecter les vulnérabilités potentiellement exploitables par un hacker. Périmètre d’audit : VPN (réseau privé virtuel), firewall, serveurs web, DNS, GIT, reverse proxy, FTP, SMTP.

AUDIT DE RESEAU INTERNE / LAN
L’audit commence par une connexion sur votre LAN comme un collaborateur ou un visiteur pourrait le faire. Nous recherchons ensuite l’ensemble des failles laissant la possibilité d’accéder à des informations sensibles et permettant d’obtenir des droits d’administrations privilégiés sur le système d’information. Sécurité réseau, scanner de vulnérabilité, cartographie, exploitation et attaque.

AUDITS SYSTÈMES INDUSTRIELS
Analyse et audits de vos systèmes industriels, leurs réseaux, les points d’accès et les différentes communications entrantes/sortantes.

Gestion des protocoles obsolètes sur des systèmes métiers sensibles : S7, Modbus…

Recevez gratuitement le livre pour comprendre les origines des Technologies de l’Information

L'inscription offre de nombreux avantages :

• Joignez les managers et entrepreneurs éveillés
• Soyez informé des nouveautés
• Recevez des offres exclusives

Pas de spam, désinscription en 1 clic

Histoire de l’Informatique et de la Communication

Partager sur vos réseaux

Avis

Il n’y a pas encore d’avis.

Soyez le premier à laisser votre avis sur “Audit Cybersécurité”

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.