+216-74-227-995
contact@tun-its.com
Facebook
Google+
LinkedIn
Skype
IT SERVICES
  • Société
    • Stratégies
    • Notre Équipe
    • Nos Références
  • Services IT
    • Hébergement WEB
    • Hébergement VPS
    • Cloud Computing
    • Serveurs Dédiés
    • Certificat SSL
    • Office 365
    • Solutions E-mail
    • Installation Réseaux
    • Solutions de Backup
    • Maintenance Informatique
  • Industrie IT
    • Instrumentation
    • Intégration
    • WiFi Site Survey
    • Stress Testing et Modélisation
  • Sécurité SI
    • Scan des Vulnérabilités
    • Web Application Firewall
    • Revue de Code
    • Tests de Pénétration
    • Accélération Web et Protection DDoS
  • Développement
    • Développement WEB
    • Référencement SEO
    • Design Informatique
  • Carrières
    • Offres d’Emploi
    • Candidature Spontanée
  • Contact
    • Rejoignez-Nous
    • Demande de Devis

Tests de Pénétration

Découvrez où les cyber-criminels peuvent frapper votre entreprise et comment fermer les trous de sécurité

Testez votre sécurité en simulant une attaque réelle.

Avec un test intrusif, vous avez l’opportunité d’évaluer l’efficacité de vos contrôles contre les attaques réelles sur vos systèmes et données.

De nos jours, la nature opportuniste de nombreuses attaques sur les réseaux montre que votre organisation peut être ciblée simplement parce qu’elle héberge une technologie, une configuration spécifique ou une application particulière.

Les tests externes permettent d’identifier les faiblesses des systèmes de défense mais aussi de vérifier l’impact de ces faiblesses sur votre organisation de manière non destructive et avant que d’autres attaquants les utilisent.

Tests intrusifs externes

Votre organisation est ciblée depuis n’importe où via Internet. L’objectif est de comprendre comment un attaquant de n’importe où dans le monde pourrait tirer parti de vos systèmes accessibles pour obtenir des accès non autorisés et échapper à vos contrôles de sécurité.

Tests intrusifs internes

Ce type de test simule une attaque dont le point de départ est votre propre réseau d’entreprise, de manière à évaluer les risques relatifs aux menaces internes.

Tests intrusifs des applications Web

Ce type de test intrusif est plus particulièrement axé sur les tentatives pour obtenir des informations et identifier les faiblesses dans les applications en utilisant les techniques de test et d’analyse dynamique de la sécurité des applications web.

Tests intrusifs des réseaux sans fil

Les technologies sans fil sont sujettes à de nombreuses vulnérabilités qui ont historiquement été utilisées par des personnes malveillantes afin de contourner les limites traditionnelles des réseaux internes. Votre organisation peut tirer parti de notre expertise pour identifier les points faibles potentiels de votre architecture de réseau wifi en effectuant un test de pénétration et une revue de l’architecture techniques des réseaux sans fil.

MÉTHODOLOGIE

Nous utilisons une méthodologie basée sur l’OSSTMM et nous remplissons les exigences de PCI DSS sur les tests intrusifs. En résumé, nos testeurs suivent un processus en 4 étapes;

Découverte

Détection et collecte d’informations sur la cible.

Énumération

Exécution des scans de ports, des méthodes d’identification des ressources et cartographie de surface d’attaque.

Cartographie des vulnérabilités

Identification des vulnérabilités dans les systèmes, les ressources d’infrastructure et les applications.

Exploitation

Obtention des accès non autorisés en exploitant les vulnérabilités identifiées et en utilisant tous les vecteurs d’attaque découverts.

Nous réalisons des tests intrusifs de très haut niveau technique qui sont conformes à PCI DSS, la méthodologie OSSTMM et le guide OWASP.

1. Identifier les objectifs

Nous démarrons la mission avec une réunion de lancement qui a pour but de clarifier les objectifs et vérifier que le périmètre des tests est clairement identifié.

Votre consultant détaillera les étapes du test et sera à votre disposition pour répondre à toutes questions sur notre méthodologie d’audit.

La réunion permettra également d’identifier d’éventuels zones qui nécessitent une attention particulière pendant les tests.

2. Réaliser les tests

Nous lançons les tests en suivant notre méthodologie basée sur l’OSSTMM et nous nous conformons aux exigences de PCI DSS sur les tests intrusifs.

Nous mettons un accent particulier sur les vulnérabilités du Top 10 de l’OWASP pour tester vos applications Web.

Nous restons en contact et vous informons immédiatement si un problème de sécurité critique est découvert lors de nos tests.

3. Analyser les résultats

Nous fournissons des conseils sur la façon de diminuer les risques que nous avons identifié.

Vous obtenez un rapport clair contenant des instructions détaillées sur la façon de résoudre les problèmes. Les résultats sont classés par ordre de priorité afin de vous aider à concentrer l’effort de résolution.

Nous reprenons contact pour vérifier que les recommandations ont bien comprises et nous suggérons un délai pour re-tester les éléments à corriger.

QUELQUES-UNES DES RAISONS DE CHOISIR IT SERVICES

Une experience inégalée
Un support exceptionnel
Des rapports clairs et détaillés
Vous ne payez que ce dont vous avez besoin
Une experience inégalée

Les experts IT SERVICES sont des professionnels détenant les meilleures certifications de sécurité internationale, cela inclut le CISSP, CISA, CISM, CGEIT, CEH, QSA et PA-QSA. Nous réalisons des tests intrusifs depuis ce temps où ‘SQL Injection’ n’avait pas encore de nom et il n’existait pas du tout d’outil automatisé pour aider à réaliser les audits. Notre expérience vous permet d’obtenir une vision objectives sur les risques réels sur votre organisation.

Un support exceptionnel

Nous proposons un support exceptionnel à nos clients. Cela signifie que vous obtenez une réponse à toute question dans les 24h et vous avez un accès direct à votre consultant pour ces situations dans lesquelles vous ne pouvez pas attendre.

Des rapports clairs et détaillés

Nous proposons des livrables adaptés à vos objectifs et votre situation particulière. Nos préconisations tiennent compte des risques réels contre votre organisation, et nous offrons des solutions détaillées pour éliminer les failles et sécuriser votre environnement.

Vous ne payez que ce dont vous avez besoin

Dans la plupart des cas, il est facile pour votre consultant de vérifier qu’une vulnérabilité a été corrigée. Five Security effectuera cette vérification rapide sans facturation additionnelle si vous corriger les problèmes peu de temps après votre test intrusif initial.

IT SERVICES

Un cabinet de services spécialisé dans les domaines de la Technologie de l’Information, la Sécurité Informatique, le Conseil, l’Audit des Systèmes d’Information, le Développement WEB/Logiciel, les Solutions CRM/ERP, la gestion des risques Informatique, l’intégration, le test et la conception des solutions SCADA et Smart Apps et la surveillance de l’infrastructure inclus la planification et l’étude du site .

NOS SERVICES

  • WiFi Site Survey
  • Instrumentation
  • Scan des Vulnérabilités
  • Cloud Computing
  • Hébergement VPS
  • Développement WEB
  • Développement Logiciel

CONTACT RAPIDE

+216-74-227-995
+216-50-686-738
+216-55-227-038

contact@tun-its.com
commercial@tun-its.com
recrutement@tun-its.com

© 2013-2022 Powered By IT SERVICES. ALL RIGHTS RESERVED.