AUDIT DE SÉCURITÉ – TESTS D’INTRUSION
- Home
- AUDIT DE SÉCURITÉ – TESTS D’INTRUSION

Peu d’entreprises auditent de manière régulière l’ensemble de leur système d’information et ne connaissent donc pas le niveau réel de sécurité de leurs infrastructures. Les installations sauvages d’applications, souvent vulnérables, échappent à la politique de sécurité de l’entreprise et créent des brèches exploitables par des cyberattaques. Vols d’informations, usurpation d’identité, espionnage industriel, attaques par déni de service … l’entreprise se trouve alors confrontée à de nombreuses menaces.
Si l’audit automatisé permet de maintenir un niveau de sécurité dans le temps, il est néanmoins nécessaire de régulièrement faire appel à l’humain pour tester les systèmes. Les audits de sécurité réalisés par nos ingénieurs répondent à ce besoin.
POURQUOI UN AUDIT RÉGULIER ET MANUEL ?
– Afin de connaître son véritable niveau de sécurité.
– Pour cibler certaines applications et déterminer leur niveau de sécurité pour faire des retours à ses équipes de développeurs et donc augmenter sa sécurité.
– Dans un but de ré-internalisation d’applications dans leurs systèmes d’information (tester avant de procéder à l’intégration).
– Car il est complémentaire à l’audit de vulnérabilité récurrent et automatisé.
– Il permet de vérifier les erreurs de configuration, vérifier les utilisateurs et leurs comportements.
POURQUOI CHOISIR CAPVALUE ?
– Les ingénieurs qui mènent ces audits sont certifiés sur les techniques d’intrusions (CEH, Offensive Security 101 Ethical Hacking, SANS SEC660 Advanced, Qualys Guard, Nessus, Metasploit, Acunetix) mais aussi sur les dispositifs techniques composant les moyens de défenses (FW, IPS, WAF, PROXYS,…)
– Des ingénieurs formés et très expérimentés (plusieurs années de pratique).
– Nos ingénieurs font de la veille technologique et sont à l’affût des nouveautés en matière de vulnérabilités et d’attaques.
– Nos ingénieurs sont capables de vous accompagner dans la mise en place des correctifs et donc de vous éviter de retomber dans un cycle ou une position de faiblesse.
Exemples de périmètres ciblés :
Datacenters, réseaux d’entreprises, réseaux Wifi, télécom et VoIP
Applications web, natives & mobiles
Terminaux fixes et mobiles (Android, iOS, Windows Phone…)
Systèmes spécifiques (objets connectés, bornes, systèmes de contrôle, ICS, …)
Sensibilité des utilisateurs via de l’ingénierie sociale…