soc

Réalisation de tests d’intrusion

Dans le passé, différentes cyberattaques ont mis en évidence l’ampleur des conséquences d’une cyberattaque, auxquels des milliers d’organisations sont confrontés de manière quotidienne. En examinant minutieusement les réseaux, les appareils et les applications à la recherche de vulnérabilités et en évaluant l’efficacité des mesures défensives, il est possible de prévenir de telles attaques et de se protéger contre toutes les formes de cyber menaces (ransomwares, phishing,….).

Axians Penetration Testing Services

ÉVALUATION DE LA SÉCURITÉ EN PROFONDEUR

Axians vous offre la possibilité d’évaluer en profondeur la sécurité réelle de votre entreprise par le biais de tests d’intrusion. En combinant la bonne technologie et une expertise ciblée, vous remplacez une évaluation unique de la sécurité de votre infrastructure informatique par une validation continue de la sécurité. En effet, grâce à cette approche, vous identifiez les évolutions de votre surface de vulnérabilité et vous parvenez à une amélioration continue de votre cybersécurité. Les méthodes des pirates informatiques ont évolué – Axians Penetration Testing Services défient les règles de la cybercriminalité grâce à une combinaison réussie de notre expertise et notre maîtrise des technologies qui en découlent.

Brochure Axians sur les tests d'intrusion

En comparaison avec les tests d’intrusion habituels, le service de sécurité propose des validations qui contrôlent la présence de failles de sécurité sur l’ensemble de la surface attaquée de votre infrastructure.
Nos experts en sécurité utilisent les mêmes méthodes que les cybercriminels ultra-spécialisés, à la différence qu’ils les emploient uniquement à des fins éthiques pour contrer des attaques et perfectionner leur défense.

Notre offre en un coup d'œil

Qu’il s’agisse d’un test d’intrusion interne ou externe, d’un test d’intrusion d’application Web, d’un contrôle ponctuel ou continu des vulnérabilités, nous vous assistons de manière à ce qu’aucune faille de sécurité ne passe inaperçue. Notre offre comprend différents types de tests d’intrusion qui peuvent également être combinés en fonction du projet et des besoins.  Axians recommande en principe, en dehors des tests d’intrusion uniques, une validation continue de la sécurité qui contrôle de manière automatisée l’ensemble de l’infrastructure informatique à la recherche de points faibles et de leur vulnérabilité.

Prendre rendez-vous maintenant!

  • Test d'intrusion d'applications Web

    Analyse technique d’applications Web (y compris l’infrastructure du serveur sur laquelle l’application est exploitée) du point de vue d’un hacker expérimenté. Les tests d’intrusion sont basés sur le OWASP Web Security Testing Guide (WSTG). Les testeurs d’intrusion effectuent des exploits éthiques et étendent leurs tests de manière structurée avec des attaques spécifiques issues de leur expérience solide dans le domaine.

  • Test d'intrusion de l'API Web

    Audit technique de l’API Web (y compris l’infrastructure du serveur sur laquelle l’API est hébergée) par un hacker expérimenté. Les tests d’intrusion sont basés sur le cadre directeur des Tests de sécurité du  Web Security Testing Guide (WSTG) et sur la OWASP API Top 10 Security Risks Guideline. Les testeurs d’intrusion effectuent des exploits éthiques et étendent leurs tests de manière structurée avec des attaques spécifiques issues d’expérience solide dans le domaine.

  • Test d'intrusion d'applications mobiles

    Vérification technique d’applications mobiles à l’aide de la norme MASVS (OWASP Mobile Application Security Verification Standard), qui définit des exigences de sécurité pour les applications mobiles.

  • Test d'intrusion interne

    Validation continue de la sécurité, qui est entièrement en accord avec le cadre MITRE ATT&CK. Inclut l’émulation de ransomware et l’évaluation de la sécurité AD.

  • Vérification externe de la surface d'attaque & identification des actifs critiques

    Validation continue de la sécurité des contrôles de périmètre défensifs tels que le contrôle externe des applications (WAF), l’accès à distance (SSL/VPN) et les contrôles de périmètre (FW), y compris le « leaked  credentials monitoring » ( « surveillance des informations divulguées d’identifications »)

Scénarios de tests d’intrusion

Les Axians Penetration Testing Services sont basés sur trois scénarios de tests d’intrusion différents.  Ceux-ci peuvent être appliqués individuellement ou de manière combinée.

  • Scénario de la boîte noire

    Émulation d’un attaquant non authentifié ayant franchi le périmètre. Accès non authentifié à l’application Web.

  • Scénario Graybox

    Émulation d’un attaquant authentifié qui a franchi le périmètre et qui dispose déjà d’informations sur l’infrastructure informatique, par exemple suite à une attaque de phishing réussie.

  • Scénario de test ciblé

    Émulation complète de ransomware sur des infrastructures critiques, vérification de la sécurité d’Active Directory, test d’intrusion avec une orientation conformité (par ex. PCI DSS, ISO,…).

  • PRIORISATION DES VULNÉRABILITÉS DE CYBERSÉCURITÉ BASÉE SUR LES FAITS ET LES RISQUES.
  • UNE ORIENTATION OPTIMISÉE ET CATÉGORISÉE DES MESURES DE REMÉDIATION ET UNE VÉRIFICATION IMMÉDIATE DES RÉSULTATS GRÂCE À UNE REVALIDATION CONTINUE.
  • AMÉLIORATION DE L'EFFICACITÉ DES ÉQUIPES DE CYBERSÉCURITÉ ET DES ÉQUIPES ROUGES.
  • RESPECT DES NORMES DE CONFORMITÉ ET DE CERTIFICATION (ISO, PCI DSS, ETC.).
  • POSSIBILITÉS DE COMBINAISON DE DIFFÉRENTES TECHNOLOGIES ET D'OFFRES DE SERVICES DE RÉALISATION DE TESTS D'INTRUSION D'UNE SEULE MAIN.

Une longueur d'avance sur les hackers : les tests d'intrusion automatisés

Axians

Inscription

Saisissez l’opportunité de garder à l’œil le niveau de sécurité de votre entreprise, en réalisant un test d’intrusion de notre fabricant Pentera.

    Je confirme avoir pris connaissance de la déclaration de confidentialité et j’accepte à l’utilisation des données personelles susmentionnés. Je peux révoquer à tout moment cet accord par e-mail à info.ch@axians.com.