Computing">
Nothing Special   »   [go: up one dir, main page]

Information+Gathering+dw+dw-BEST Course - 003

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

TESTS Mettez vos systèmes

D’INTRUSION
à l’épreuve

Des pirates éthiques certifiés

Les services de tests d’intrusion


et d’évaluation des vulnérabilités
sont réalisés par une équipe
d’experts qui est au fait des plus
récentes menaces et qui con-
naît les vulnérabilités exploitées
par les pirates, grâce au main-
tien d’une vigie constante.

Les services de tests d’intrusion et Avec des experts certifiés, une démarche
d’évaluation des vulnérabilités sont encadrée et une méthodologie exclusive
réalisés par une équipe d’experts qui
est au fait des plus récentes menaces Que ce soit pour se protéger des menaces ou pour se conformer aux
normes requises par leur industrie, les organisations doivent mettre en
et qui connaît les vulnérabilités place des mesures préventives assurant que leurs réseaux et leurs appli-
exploitées par les pirates, grâce au cations sont adéquatement sécurisés.
maintien d’une vigie constante. Ces
L’évaluation des vulnérabilités permet d’initier la démarche en vérifiant si
spécialistes, qui se glissent dans la les applications possèdent des failles exploitables qui pourraient rendre
peau d’un pirate informatique, possè- l’environnement technologique vulnérable. Les tests d’intrusion vont
ensuite plus loin en attaquant, de façon contrôlée, les applications et les
dent des formations et des certifica-
systèmes soutenant les différents besoins d’affaires afin de valider leur
tions spécialisées telles que : résistance. Les résultats d’analyse et des tests effectués mettent alors en
lumière des axes d’amélioration et des recommandations détaillées
visant à contrer les vulnérabilités découvertes.
• GIAC Certified Penetration Tester (GPEN)
• GIAC Web Application Penetration Tester L’équipe d’OKIOK, composée de plusieurs experts et spécialistes dédiés,
(GWAPT) compte à son actif plusieurs centaines de tests d’intrusion et d’évaluation
de vulnérabilités effectués au cours des derniers mois. Bien qu’elle soit
• GIAC Exploit Researcher and Advanced positionnée comme la référence dans le domaine des jeux et loteries, elle
Penetration Tester (GXPN) a été appelée à intervenir dans les domaines des médias, de la santé, de
l’énergie, des finances, des transports, des services gouvernementaux, de
• Certified Ethical Hacking (CEH)
l’éducation et dans plusieurs autres, et ce, autant sur la scène internatio-
• Certified Information Systems Security nale que nationale.
Professionnal (CISSP)
A titre d’exemple, les services d’OKIOK ont été retenus dans le cadre des
tests d’intrusion et balayages de vulnérabilités requis par les normes CIP
du NERC dans le domaine de l’énergie et de la norme PCI au niveau des
paiements en ligne.

Sécurité dans un monde


en changement
Livrables
SOMMAIRE EXÉCUTIF
EXÉCUTIF STRATÉGIE RAPPORT DÉTAILLÉ DES TESTS
SOMMAIRE STRATÉGIE ETET PLAN
PLAN DÉTAILLÉ
DÉTAILLÉ DES
DES TESTS
TESTS RAPPORT DE VULNÉRABILITÉ

Sommaire de la portée et la méthodologie des tests Points de contact et communication sécuritaire Gravité et score CVSS
Sommaire des vulnérabilités et de l’impact d’affaire Éléments dans inclus et exclus de la portée Éléments affectés
Recommandations de haut niveau Approche et techniques de test Description du contexte technologique
Présentation orale et discussions Contraintes techniques et opérationnelles Description de la vulnérabilité
Procédures d’urgence Exemples de scénarios d’exploitation
Évidences de la vulnérabilité
Recommandations et contournements

Protection des données de test Percutio – une méthodologie exclu-


Tout au long de son intervention, OKIOK applique des mesures
sive
strictes pour protéger les données recueillies ou utilisées en L’expérience et les techniques développées par les experts
assurant le chiffrement de l’information stockée et transmise, d’OKIOK ont permis de structurer les façons de faire afin de
l’authentification de tous les utilisateurs ayant accès aux mettre en place une méthodologie éprouvée respectant les
systèmes de test ainsi que la déclassification finale de l’envi- meilleures pratiques de l’industrie et rejoignant les diverses
ronnement de test. Cet engagement formel et les outils utilisés normes. D’ailleurs, cette méthodologie de tests d’intrusion, plus
pour y arriver apportent une importante valeur ajoutée. particulièrement au niveau des aspects touchant à la
protection de la confidentialité des données clients, est en
Efficacité et utilité du rapport instance de brevet.

Le rapport d’analyse constitue plus qu’un simple état des lieux.


Il détaille les vulnérabilités détectées et les classifie selon leur
criticité, selon des standards reconnus tel que le Common
Vulnerability Scoring System (CVSS). Mais l’intervention des
experts d’OKIOK ne s’arrête pas là. En effet, en plus d’identifier
les failles, de documenter celles-ci par des preuves concrètes et
de proposer des solutions de mitigation, les rapports proposent,
en fonction d’une stratégie de priorisation appuyée sur le CVSS,
un plan de redressement qui présente les actions nécessaires
requises de manière structurée et concrète.

Réalisations
À ce jour, OKIOK a réalisé les multiples mandats de tests d’intrusion et de revues de sécurité applicative auprès d’organisations
tant nationales qu’internationales œuvrant dans les domaines de la santé, jeux en ligne, énergétique, transport, éducationnel
et financier. OKIOK offre une valeur ajoutée significative par rapport aux balayages de vulnérabilités en réalisant des évaluations
de sécurité incluant :

• Test des réseaux internes externes • Test des actifs critiques • Contournement des contrôles d’accès
• Test d’applications et services Web • Test de réseaux sans fil • Rétro-ingénierie
• Test de services d’infrastructure • Test des infrastructures de virtualisation • Déni de service
• Test de bases de données • Craquage des mots de passe et cryptanalyse • Balayage réseau
• Test de serveurs • Analyse de sécurité de l’architecture • Test d’intrusion physique
• Test de postes de travail • Analyse de sécurité des applications • Ingénierie sociale
• Test des équipements mobiles • Exploitation de la logique d’affaire • Fuite d’information

Les marques de commerce appartiennent à leurs propriétaires respectifs.

OKIOK est un chef de file en matière de sécurité informatique. Depuis 1973, OKIOK se démarque
par l’excellence de ses produits et la qualité de ses services. OKIOK offre une vaste gamme de
solutions intégrées conçues pour répondre aux besoins des entreprises de toutes tailles.

www.okiok.com | info@okiok.com | 1 877 561-1681

Vous aimerez peut-être aussi