Testez la robustesse de votre système d’information

En tant que responsable de la sécurité du système d’information de votre organisation vous avez mis en place des mesures organisationelles et techniques afin de vous protéger des cyberattaques. Mais savez-vous vraiment si les barrières de sécurité mises en places sont efficaces ? Quel serait la réaction de votre SOC et de vos équipes face à une tentative d’intrusion ?

L’objectif des tests d’intrusion est d’identifier, analyser, remédier aux failles de sécurité et aux vulnérabilités critiques avant qu’elles n’impactent votre organisation.

Méthodologie

Black box

Black box: Le consultant débutera ses tests sans connaissance initiale, notamment sans information technique relative à la plateforme testée et sans identifiants.

Grey box

Grey box: Le consultant disposera d’informations limitées et choisies afin de mesurer le risque dans une situation pertinente.

White box

White box: Ce type de test nécessite des connaissances importantes sur la structure interne et l’implantation des systèmes à tester.

Les référentiels

L’approche AURA IT s’appuie sur son expérience, sur les standards (comme OSSTMMv3 par exemple) et les meilleures pratiques du domaine, notamment celles préconisées par le SANS Institute, pour assurer à nos clients que les techniques utilisées pour les tests seront comparables à celles des attaquants, et garantir des tests réalistes et pertinents.

Le groupe iDNA est certifié ExpertCyber

Ce label atteste de notre niveau d’expertise en matière de sécurité informatique.

Notre offre de services

Test d'intrusion interne

Évaluez la résistance de votre réseau interne (postes de travail, intranet, accès wifi…).

Test d'intrusion externe

Évaluez la résistance du votre réseau externe (sites web, serveurs de messagerie…) face à des attaques ciblées.

DDoS

Testez la réponse de votre serveur, service, infrastructure informatique face à une saturation de la bande passante.

Ingénierie sociale

Évaluez le comportement de vos équipes face aux tentatives de phishing (clé USB malveillante, attaque téléphonique, lien frauduleux, pièce-jointe piégée…).

Scan de vulnérabilités

Réalisez des scans de vulnérabilités automatisés en continu pour votre application, système d’exploitation ou réseau. Obtenez un rapport détaillé sur les failles de sécurité exploitables, leur niveau de criticité et la manière dont les corriger.

Security as a service

Détectez les vulnérabilités applicatives et d’infrastructure et faites vous accompagnement durant l’étape de remédiation.

Gérez les événements de sécurité et contrôlez des mesures de conformité.

Nos services complémentaires

Test des procédures organisationelles

Testez les capacités de détections et de réponses de vos équipes SOC face à plusieurs scénarios d’intrusions.

Audit & Conseil

Obtenez un état de l’art de la sécurité de votre système d’information (audit organisationnel et technique, audit de votre site internet, audit LPM, audit RGPD…).

Livrable

A l’issue du test d’intrusion, nos experts transmettront à votre équipe informatique les recommandations nécessaires à l’élévation du niveau de sécurité de votre système d’information. Le rapport contiendra:

  • Une analyse d’impacts présentant les risques et les conséquences potentielles des vulnérabilités découvertes.
  • Un retour d’expérience complet décrivant la méthodologie mise en oeuvre et les éléments découverts ainsi que les étapes points par points pour rejouer le test d’évaluation de la sécurité.
  • Un classement des vulnérabilités en fonction de leur degré de criticité accompagné des recommandations et techniques de remédiation à destination de l’équipe informatique.

Cas d’étude

Secteur automobile: Le client est un loueur automobile. Nos experts ont réalisé un test applicatif ciblant les processus d’authentification afin de mesurer le niveau de protection des données personnelles conformément au RGPD. 

Secteur bancaire: Le client est un acteur bancaire français. Le secteur financier est une cible de choix pour des attaques cybercriminels. Aura IT a mené une attaque par déni de service distribué (DDos) en surchargeant les équipements (bande passante, pare-feu, IPS). Grâce à ce dispositif, l’organisation a pu mesurer ses niveaux de détection et de protection actuels, pour finalement définir les actions à mettre en place et améliorer la robustesse de son infrastructure.

Vous souhaitez améliorer la sécurité de votre système d’information ?

Contactez nos experts: 

Laissez-nous un message décrivant vos besoins en sécurité, ou bien contactez-nous si vous souhaitez avoir des informations concernant nos activités.

    *Champs requis