Nos services

Les services de sécurité entièrement gérés, orientée vers un but. Moins de travail pour la gestion et l'équipe technique de se concentrer sur leur cœur de métier.

Services offensifs.

NPT - Network Penetration Testing

Vérification manuelle du niveau effectif de sécurité d'une infrastructure IT à travers une simulation de techniques et modalités propres d'un attaquant. Un NPT a pour objectif l'identification des problèmes de sécurité inconnus, et qui autrement ne seraient pas détectés par les instruments automatiques. Expérience et créativité sont ajoutées aux méthodologies plus affirmées comme OSSTMM et OWASP.

PDF En détails
WAPT - Web Application Penetration Testing

Vérification manuelle du niveau effectif de sécurité d'une ou plusieurs applications web à travers une simulation de techniques et modalités propres d'un attaquant. Un WAPT a pour objectif l'identification des problèmes de sécurité inconnus, et qui autrement ne seraient pas détectés par les instruments automatiques. Expérience et créativité sont ajoutées aux méthodologies plus affirmées comme OSSTMM et OWASP.

PDF En détails
EH - Ethical Hacking

Les attaquants ne suivent aucune règle précise et peuvent agir n'importe comment pour atteindre leur objectif par le moindre effort possible. Notre Tiger Team analysera l'infrastructure IT, les procédures, les ressources humaines et la sécurité physique du client pour dénombrer les faiblesses et les exploiter afin d'effectuer une simulation la plus vraisemblable possible.

PDF En détails

Services défensifs.

VA - Vulnerability Assessment

Exécution d'une série d'expertises non invasives, soit manuelles soit en employant des logiciels open source et commerciaux, d'infrastructures IT et applications web. Un VA est en mesure d'individuer les éventuelles vulnérabilités connues. Aucun de nos services est totalement automatique, pour cela nos VA sont de qualité supérieure tout en maintenant les coûts et temps réduits.

PDF En détails
CR - Code Review

Analyse du code source d'une application, à la recherche de problèmes de sécurité et “mauvaises habitudes”. Les CR permettent d'individuer une bonne partie des vulnérabilités, puisque il s'agit d'une activité White Box (pour laquelle le client fournit toutes les informations utiles à l'auditor), même celle qui d'ordinaire ne seraient pas visibles lors d'un WAPT ou un NPT. De nombreuses vulnérabilités découvertes durant notre activité de recherche sont le fruit de l'analyse du code source des applications.

PDF En détails
Formation Théorique

Nous proposons différents parcours formatifs et de mise à jour pour ingénieur systèmes, développeurs et penetration testers. La formation est un composant essentiel pour rehausser le niveau de sécurité et la sensibilité sur l'argument d'une équipe sur le long terme.

PDF En détails