Notre éventail de prestations

Ci-dessous vous pourrez lire les multiples prestations que nous proposons afin de répondre à votre besoin. L'audit de sécurité peut s'étendre à un certain périmètre : le vôtre.

Détection de malware

Vos serveurs sont infectés par  un malware ? Votre site internet est-il parasité par un cheval de Troie ? Nous pouvons analyser l'arborescence complète des fichiers et voir d'où proviennent les fuites réseau.

Social Engineering

Nous mettons à l'épreuve vos employés, administrateurs réseaux et tentons d'ouvrir une brèche via l'intelligence sociale. Dans une situation réelle de piratage, le social engineering est fréquemment utilisé.

Privilege Escalation

Nous avons la possibilité de vérifier que les comptes utilisateurs simples de votre entreprise (ex : SAV, modérateur, ...) puissent accéder à l'administration totale de vos services.

Sécurisation

Vous vous êtes fait piraté ou une vulnérabilité est détectée par notre équipe ? La sécurisation de vos services  est comprise quelque soit le niveau de prestation d'audit de sécurité.

Vous souhaitez analyser si un malware est présent sur vos serveurs ? Tester les employés de votre entreprise via notre solution psychologique de Social Engineering ?

Nous pouvons aussi effectuer un diagnostic interne en tant qu’employé de votre entreprise pour vérifier si votre intranet est sécurisé ou non.

Lors d’une vulnérabilité décelée, la sécurisation est gratuite, quelque soit l’offre souscrite.

Image

Un rapport d'audit complet

Le rapport d'audit de sécurité sera complet et clair. Tous les outils utilisés et techniques seront expliquées et mises en page dans un document PDF.
  • OWASP & PTES

    Afin d'avoir le meilleur audit possible,  notre équipe se basent sur des guides de bonnes pratiques comme OWASP  (Open Web Application Security Project) et PTES (Penetration Testing Execution Standard).

  • Outils & techniques

    Tous les outils et techniques utilisées seront rédigés dans le rapport d'audit. Des informations sensibles y  apparaitront en clair.

  • Sécurisation

    À chaque vulnérabilité décelée, nous nous efforcerons de vous expliquer les démarches à suivre afin de sécuriser votre application ou site internet.

Shape Image

Si vous avez des questions à propos des audits de sécurité, n’hésitez pas à nous contacter par téléphone. Nous sommes disponibles entre 9h00 et 20h00.

Notre équipe est à votre entière écoute, pour répondre à vos besoin selon les prestations disponibles ci-dessous.

Nous pouvons adapter notre offre et vous faire un pack sur mesure pour résoudre votre problématique.

Nos prestations

Vous pourrez sélectionner des options dans l'audit de sécurité afin d'avoir une prestation complète et sur mesure, selon vos besoins.

Retrouver une personne (Doxing)

Vous souhaitez retrouver une personne ? Le doxing est fait pour vous.

Plus d'infos

Détection de vulnérabilités web

Vous avez perdu une adresse e-mail ou un compte

Plus d'infos

Scan des infrastructures réseaux

Lors d'un audit de sécurité, le scanning des infrastructures

Plus d'infos

Tests d’intrusion

Une fois la ou les machines distantes scannées, nous

Plus d'infos

Proof of Concept

Le PoC (Proof of Concept) est simplement la preuve

Plus d'infos

Social Engineering

L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la cyber-sécurité,

Plus d'infos

Si vous êtes ici parce que vous avez subi une attaque, nous pouvons aisément répondre à votre besoin utilisateur : trouver le malware/backdoor, la retirer de vos systèmes d’informations et repartir sur une solution neuve.

Si vous avez perdu vos accès à un compte de réseau social ou une adresse e-mail, nous vous aiderons dans les démarches à suivre pour la récupération de vos comptes.

Nous sommes très réactifs face à ce genre de problème car l’urgence est au rendez-vous.

 

Aller plus loin..

Possibilité de tester à rude épreuves tous vos services en ligne pour une intrusion presque garantie. Cette prestation require beaucoup plus de temps.

En savoir plus

L'escalade de privilèges, ou "Privilege Escalation" en anglais se veut de transformer un simple compte utilisateur en administrateur.

En savoir plus

L'analyse de code est une prestation supplémentaire qui va vous permettre de voir si des brèches sont ouvertes dans la source de votre application web ou site internet.

En savoir plus
Image

Pourquoi ne pas faire un audit en white-box ? Notre équipe d’audit a accès à toutes les informations dont nous avons besoin pour analyser en profondeur certains recoins inaccessibles à l’aveugle.

De manière générale, sur toutes nos prestations la sécurisation est comprise et gratuite.

Néanmoins vous pouvez nous donner l’accès à votre code source pour que l’on fasse une analyse complète de la sécurité de l’application.

Solutions complètes de sécurisation

Des solutions prêtes à l'emploi pour sécuriser votre application / site internet

Pare-feu web

Nous vous proposons l'installation d'une solution complète de protection de votre environnement de production

Analyse des crons

Vérification des crons et d'autres services récurrents qui pourraient compromettre vos systèmes d'informations.

Isolations de services

Certains de vos services (accessibles au grand public) peuvent être fermés au réseau internet pour des questions de sécurité.

Shape Image
Shape Image

Avis clients anonymes

Par mesure de sécurité, les avis clients sont anonymes.

Notre offre

Attention, les prix des offres affichés ci-dessous sont "à partir de". Selon la cible de l'audit, le nombre d'entrées à tester, les prix peuvent augmenter.

Prix sur devis

Black Box

  • Scan des infrastructures réseaux
  • Tests d'intrusion
  • Proof of Concept (PoC)
  • Brute-forcing
  • Privilege Escalation
  • Social Engineering
  • Code Analysis
  • Sécurisation
DEVIS GRATUIT

Prix sur devis

Grey Box

  • Scan des infrastructures réseaux
  • Tests d'intrusion
  • Proof of Concept (PoC)
  • Brute-forcing
  • Privilege Escalation
  • Social Engineering
  • Code Analysis
  • Sécurisation
DEVIS GRATUIT

Prix sur devis

White Box

  • Scan des infrastructures réseaux
  • Tests d'intrusion
  • Proof of Concept (PoC)
  • Brute-forcing
  • Privilege Escalation
  • Social Engineering
  • Code Analysis
  • Sécurisation
DEVIS GRATUIT
Foire Aux Questions

Comprendre nos offres

La Black Box comprend le strict minimum en terme d’audit de sécurité. Ces tests sont fait à l’aveugle et provenant d’une connexion extérieure (extranet).

La Grey Box est à mi-chemin d’un test complet. Vous devrez nous fournir des accès utilisateur ou employés pour cette prestation (connexion intranet).

La White Box est le test ultime d’audit de sécurité. Vous nous donnerez accès aux code sources ainsi qu’aux infrastructures de l’entreprise afin d’analyser les services internes.

Toutes les offres sont différentes les unes des autres. Il est aussi possible de faire une prestation sur mesure répondant à vos besoins.

Si vous ne comprenez pas les offres, vous pouvez consulter la foire aux questions afin d’avoir plus d’informations.