TESTS D'INTRUSION ET AUDITS DE SÉCURITÉ

Tests d’intrusion et audits de sécurité rigoureux réalisés par des experts certifiés à l’aide de méthodologies et de standards reconnus. Quelle que soit la nature de votre projet, nos services de tests d’intrusion et d'audits de sécurité vous permettront d’identifier et de corriger les vulnérabilités de façon proactive, avant qu'un attaquant ne les exploite.

Types de tests et audits de sécurité

Les tests de sécurité peuvent être effectués selon différentes perspectives et cibler plusieurs types de systèmes, applications et composantes technologiques. Notre offre de services sur mesure est conçue de façon à répondre aux besoins spécifiques de toute organisation.

Tests d'intrusion d'infrastructure réseaux

Tests d'intrusion d'infrastructure

Identifie les vulnérabilités et failles de sécurité au sein de vos infrastructures internes et externes et de vos composantes réseau.

  • Infrastructure réseau externe
  • Infrastructure réseau interne
  • Architecture réseau / segmentation
  • Architecture réseau sans-fil
  • Architecture infonuagique
  • Mécanismes de sécurité (Pare feu, VPN, IDS, SIEM, Proxy)
  • Plateforme de virtualisation (VMware, Xen, Hyper-V)
Tests d'intrusion d'applications Mobiles

Tests d'intrusion d'applications

Identifie les failles de sécurité au niveau de vos applications stratégiques et repère les pratiques de développement non sécuritaires.

  • Applications Web
  • Applications mobiles
  • Sites Web
  • Services Web / API
  • Revue de code source
  • Modélisation des menaces
013_084_data_lock_locked_protected_secure_security_password

Tests d'intrusion sur mesure

Gamme de tests conçue afin de répondre aux besoins spécifiques de votre organisation en matière d'évaluation de la sécurité.

  • Système d'exploitation
  • Système ICS/SCADA
  • Base de données
  • Système ERP
  • Appareils mobiles
  • Analyse du trafic réseau
  • Système téléphonique VOIP
  • Campagne d'hameçonnage

Tests d'intrusion sur demande

Nous offrons un service de test d'intrusion sur demande pour les clients bien au fait de leurs besoins. Ce service couvre uniquement les applications Web externes et les tests d'infrastructures réseau externes.

Pourquoi effectuer un test d'intrusion ?

Afin de répondre à la fréquence et la complexité croissante des cyberattaques, de plus en plus d'organisations procèdent à la réalisation test d'intrusion, que ce soit pour un projet spécifique ou encore sur une base régulière. Voici quelques avantages d'effectuer des tests d'intrusion:

  • Protéger les actifs et la réputation de votre organisation en évitant les pertes financières et la publicité négative associée à un incident de sécurité.
  • Satisfaire aux exigences réglementaires telles que PCI DSS, ISO 27001, etc.
  • Avoir la tranquillité d'esprit que vos systèmes sont protégés contre les cybercriminels, les menaces internes et les logiciels malveillants.
  • Identifier les lacunes de sécurité potentielles et les corriger de façon proactive
  • Obtenir un avis indépendant sur les contrôles de sécurité en place et les meilleures pratiques de l'industrie.
  • Prévenir les infractions aux différentes lois et éviter d’éventuelles pénalités.
  • Sensibiliser votre organisation à l'importance de gérer adéquatement les risques de sécurité.

Pourquoi choisir Vumetric pour votre projet de test d'intrusion ?

Le choix d’un fournisseur expérimenté de test d'intrusion informatique est un facteur déterminant dans le succès ou l’échec d’un projet.  Vumetric est un leader du marché, des centaines d'organisations nous ont fait confiance pour des projets des plus variés. Voici pourquoi:

Experts certifiés

Experts certifiés

Nos conseillers possèdent une vaste expérience ainsi que les certifications  les plus reconnues de l’industrie (ex.: CISA, CISSP, GPEN, GWAPT, CEH, OSCP, etc.).

Expérience et réputation

Expérience et réputation

Notre approche a été mise à profit avec succès dans le cadre de plusieurs centaines de projets de tests d'intrusion.

Indépendance et impartialité

Indépendance et impartialité

Nous ne sommes affiliés à aucun revendeur de solutions matérielles ou logicielles. Cette indépendance nous confère une objectivité totale.

Méthodologies éprouvées

Méthodologies éprouvées

Utilisation de méthodologies et de standards reconnus (CVE, OSSTMM, OWASP, CVSS2, etc.).

Qualité des rapports

Qualité des rapports

Nos rapports sont de qualité professionnelle et contiennent des solutions concrètes aux vulnérabilités identifiées.

Communications claires

Communications claires

Présentation des constats et recommandations dans un langage clair et concis, adapté autant au palier de gestion qu’aux intervenants techniques.

013_059_data_code_encryption_eye_find_spy_search_private_magnifying_tool_inspect

Profondeur des tests

Approche combinant l’utilisation d’outils spécialisés et de tests manuels réalisés par des professionnels d’expérience, beaucoup plus qu’un simple balayage automatisé.

007_049_road_block_transport_consturction_2

Encadrement

Encadrement hors pair des tests et utilisation de mécanismes permettant de limiter l’impact sur la bonne conduite de vos activités.

019_107_process_gear_work_optimization_search_check

Transparence

Nous présentons nos méthodologies ainsi que les différents outils utilisés dans le cadre des tests.

Vous désirez en savoir plus sur nos services d'audits de sécurité, tests d'intrusion et de vulnérabilités ?

Plus d'informations sur nos services de tests de sécurité

Voici certaines informations additionnelles concernant la réalisation de projets de tests de pénétration et de vulnérabilités, piratage éthique et d'audits de sécurité informatique.

À la conclusion du mandat, un rapport comprenant les éléments suivants sera remis et présenté :

  • Sommaire exécutif présentant les principaux constats de façon claire et concise
  • Détails des vulnérabilités identifiées, incluant l’ensemble des détails techniques
  • Recommandations et correctifs permettant de corriger les vulnérabilités identifiées
  • Références afin de vous appuyer dans vos démarches de sécurisation
  • Annexes détaillant l’ensemble des détails techniques complémentaires
  • Méthodologie suivie lors de la conduite des tests

Nos méthodologies de tests d'intrusion et d'audits de sécurité s’inspirent des meilleures pratiques de l'industrie et de l’expérience des conseillers acquise dans le cadre de mandats de nature similaire. Voici certains des standards méthodologiques utilisés dans le cadre de la réalisation de nos mandats:

  • LPT (Licensed Penetration Tester methodology from EC-Council)
  • OSSTMM (Open Source Security Testing Methodology Manual)
  • OWASP (Open Web Application Security Project)
  • ISSAF(Information Systems Security Assessment Framework)
  • WASC-TC (Web Application Security Consortium Threat Classification)
  • PTF (Penetration Testing Framework)
  • OISSG (Information Systems Security Assessment Framework)
  • NIST SP800-115 (Technical Guide to Information Security Testing and Assessment)
  1. Planification

    Nous travaillerons avec votre équipe afin de définir les applications, systèmes et réseaux critiques à inclure dans la portée des tests.

  2. Réalisation des tests

    Réalisation des tests d’intrusion par notre équipe d’experts en intégrant un large éventail de méthodologies d'attaques comprenant l'énumération de cibles potentielles, l’exécution de tests automatisés, analyse de la logique applicative et mise en œuvre de scénario d’attaques d'exploitation sophistiquées.

  3. Rapports

    Communication continue avec les intervenants de votre organisation lors de l’identification de faille critique en cours de test et présentation des vulnérabilités et recommandations identifiées au niveau d’un rapport détaillé.

  4. Post-test

    Présentation des résultats de test, conseils particuliers sur la mise en œuvre de certaines recommandations et seconde phase de test lorsque requis.

  • Quel est le temps requis pour réaliser un projet de test d'intrusion ?

    Le temps nécessaire pour compléter un test d’intrusion varie selon l'envergure et le type de test réalisé. Dans tout les cas, nous nous assurons que les tests puissent répondre adéquatement à vos attentes et s'intégrer efficacement à votre planification.

  • À quoi peut-on s'attendre en termes de coût ?

    Le coût dépend d'un certain nombre de facteurs, notamment: Le type de test, la nature et la quantité de systèmes et applications inclus dans la portée où si une nouvelle phase de test est requise.

  • Est-il possible de planifier une seconde phase de test suite à la mise en œuvre de recommandations ?

    Absolument, notre équipe d'experts demeure disponible afin d'entreprendre des phases de tests supplémentaires visant à confirmer la mise en oeuvre des correctifs et recommandations.

Notre expertise

Voici certaines des technologies sur lesquels nous avons réalisé des projets de tests d'intrusion informatique, tests de pénétration, analyses de vulnérabilités, audits de sécurité informatique, revues de code, révisions d'architecture de sécurité, etc.

Témoignages de clients satisfaits

Prêts à discuter de votre projet de test d'intrusion ?

Planifier une discussion gratuite sans obligation avec l'un de nos experts en tests d'intrusion afin de déterminer comment nous pouvons vous accompagner dans vos réflexions et répondre à vos questions.