Audit Cybersécurité Sysdream

Réaliser un diagnostic technique afin de remédier aux failles de sécurité

Vous entreprise

Vos enjeux

Les projets liés à la transformation numérique impliquent pour l’entreprise une évolution constante de son système d’information, et par la même occasion, apportent une surface d’exposition à la menace cyber plus étendue.

 

Maintenir le niveau de sécurité de son système d’information devient un exercice de haut vol et nécessite des compétences de plus en plus poussées.

 

Dans ce contexte, les audits de sécurité permettent, d’une part, de mesurer et évaluer votre niveau de sécurité, et d’autre part, d’optimiser vos défenses.

 

Un accompagnement par des experts vous permettra ainsi de :

  • avoir une photographie du risque associé à votre système d’information ;
  • valider votre conformité à une politique, ou à l’état de l’art ;
  • identifier les pistes et les actions à mener pour vous sécuriser au mieux ;
  • abaisser rapidement le risque à un niveau acceptable pour vous ou la règlementation.

 

Vos besoins

Evaluer votre niveau de risque face à la menace cyber ?

 

Vous attendez :

  • un accompagnement personnalisé lié au contexte de votre entreprise ;
  • un avis et des conseils d’experts en toute objectivité ;
  • une analyse globale sur votre système d’information, couvrant les aspects techniques, physiques et/ou humains ;
  • un focus sécurité sur un périmètre critique de votre système d’information ;
  • un véritable plan d’actions vous permettant de cibler et corriger vos failles pour vous rapprocher du risque zéro.

 

Nos Solutions

Depuis 2004, notre équipe ne cesse de façonner son savoir-faire en sécurité offensive. Fournisseurs de prestations techniques à haute valeur ajoutée, Sysdream – Hub One, vous accompagne dans la transformation de votre sécurité grâce à des audits techniques certifiés PASSI.

 

Le retour d’expérience de nos auditeurs, qui partagent leur activité entre le test d’intrusion (pentest), l’audit, la formation et la recherche, garantit une approche concrète et un haut niveau d’expertise.

 

Ce sont des consultants expérimentés et titulaires de multiples certifications (CEH, CISSP, CISA, ECSA/LPT, CHFI, QSA PCI DSS).

 

Cette diversité de profils et de compétences nous permet d’orienter et de maitriser les différentes missions d’audits qui répondront à vos projets.

 

Audit de sécurité informatique

  • Le test d’intrusion (pentest) a pour objectif de mesurer le risque associé à un périmètre défini d’un système d’information en simulant des attaques externes et/ou internes. Dans cette optique, le consultant menant un test d’intrusion adopte temporairement la posture d’un attaquant réel et s’efforce de reproduire la démarche et les techniques d’un véritable individu malveillant.

 

  • L’ingénierie sociale (Social Engineering) permet d’analyser les mauvaises pratiques humaines en matière de sécurité informatique. Nous testons la sensibilisation des employés d’une entreprise par le biais de différents types de scénarios comme le phishing, l’envoi de pièce jointe vérolée, l’usurpation d’identité.

 

  • Les tests d’intrusion Red Team ont pour but d’évaluer la sécurité globale d’une entreprise en mettant à l’épreuve ses différents moyens de protection qu’ils soient techniques, physiques ou humains.

 

  • Audit de Configuration a pour objectif de renforcer le niveau de sécurité d’un élément (OS, firewall, BDD, poste, etc.) en analysant sa configuration et en comparant celle-ci avec les standards de l’entreprise ou les bonnes pratiques de références (CIS, NIST, etc.).

 

  • Audit de Code sert à vérifier la sécurité du code d’une application, à la fois sur l’aspect technique (respect des bonnes pratiques de développement) et l’aspect fonctionnel (implémentation des fonctionnalités).

 

  • Test d’Exposition consiste à énumérer tous les actifs d’une organisation présents sur le réseau public. Celui-ci permet d’avoir une vue globale de l’empreinte numérique visible par un attaquant. Au-delà de l’énumération pure, nous proposons dans nos tests d’exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).

 

  • Test de DDoS : le test de déni de service distribué (DDoS) permet d’évaluer le niveau de résistance d’une infrastructure face aux attaques de botnet (réseau de machines sous contrôle) mais aussi la réponse des équipes à ce type d’incident.

 

  • Test de Robustesse a pour objectif la vérification de l’étanchéité des informations inscrites sur un support amovible ou sur un périphérique fixe ou mobile (laptop, smartphone, tablette). Ce test simule principalement l’accès à un périphérique par un attaquant externe, par exemple à l’issu d’un vol ou d’une intrusion physique dans des locaux d’entreprise.

 

  • Analyse Inforensique aussi dite post-mortem, définit l’ensemble des méthodes de rétrospection faisant suite à un incident de sécurité. L’objectif de l’analyste consiste à identifier et évaluer l’ampleur d’une menace puis s’attache, ensuite, à comprendre cette dernière : scénario d’apparition, impacts exacts, source, etc. L’analyse permet généralement d’identifier la vulnérabilité exploitée, et de guider le client vers la meilleure correction.

 

  • Audit d’Architecture est utilisé afin de contrôler la cohérence et la conformité fonctionnelles de tout ou partie d’un système d’information au regard des menaces de sécurité. Il s’attache à vérifier que l’architecture auditée est en conformité avec le triptyque de la protection de l’information : Confidentialité, Intégrité et Disponibilité. Les aspects tels que la pertinence des choix technologiques, l’organisation des flux de données, le dimensionnement et la robustesse, sont notamment évalués.

 

  • PCI DSS est une norme de sécurité, développée par le groupement des réseaux de cartes afin de renforcer la sécurité des données des titulaires de cartes de paiement. Elle s’applique à toutes les entreprises qui stockent, manipulent ou transmettent ce type de données. Nous accompagnons les entreprises de la définition de leur périmètre à leur certification (conformité aux exigences).

 

Que pouvons-nous faire pour vous ?

L'avis de nos experts

Pour aller plus loin dans votre recherche d’information, nos experts vous invitent à consulter les articles qu’ils ont rédigés pour vous.
Cybersécurité
Cybersécurité
Actualité
X
Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.

Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.

Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).

Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.


En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies