<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://csirt.docapost.fr/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gbellanger</id>
		<title>Docaposte Cyberdéfense - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://csirt.docapost.fr/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gbellanger"/>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php/Sp%C3%A9cial:Contributions/Gbellanger"/>
		<updated>2026-05-13T19:27:58Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:COSC-FOR-CYBERWATCH-V1.1.docx&amp;diff=2490</id>
		<title>Fichier:COSC-FOR-CYBERWATCH-V1.1.docx</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:COSC-FOR-CYBERWATCH-V1.1.docx&amp;diff=2490"/>
				<updated>2018-12-04T10:12:59Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : Gbellanger a téléversé une nouvelle version de Fichier:COSC-FOR-CYBERWATCH-V1.1.docx&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:COSC-FOR-CYBERWATCH-V1.1.docx&amp;diff=2489</id>
		<title>Fichier:COSC-FOR-CYBERWATCH-V1.1.docx</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:COSC-FOR-CYBERWATCH-V1.1.docx&amp;diff=2489"/>
				<updated>2018-12-04T10:06:20Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2488</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2488"/>
				<updated>2018-12-04T10:04:56Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:COSC-FOR-CYBERWATCH-V1.1.docx]]&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Rapid7 - Nexpose&lt;br /&gt;
 [[Fichier:COSC-FOR-RAPID7-V1.1.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2487</id>
		<title>Notes d'informations</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2487"/>
				<updated>2018-11-12T15:31:31Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Veuillez prendre connaissance du mémo suivant concernant les scans de vulnérabilités effectués par le COSC.&lt;br /&gt;
 [[Fichier:COSC_MEMO_SCANNER_112018.pdf]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2486</id>
		<title>Notes d'informations</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2486"/>
				<updated>2018-11-12T15:30:54Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Veuillez prendre du mémo suivant concernant les scans de vulnérabilités effectués par le COSC.&lt;br /&gt;
 [[Fichier:COSC_MEMO_SCANNER_112018.pdf]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2485</id>
		<title>Notes d'informations</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2485"/>
				<updated>2018-11-12T15:30:22Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Mémo concernant les scans de vulnérabilités:&lt;br /&gt;
 [[Fichier:COSC_MEMO_SCANNER_112018.pdf]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:COSC_MEMO_SCANNER_112018.pdf&amp;diff=2484</id>
		<title>Fichier:COSC MEMO SCANNER 112018.pdf</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:COSC_MEMO_SCANNER_112018.pdf&amp;diff=2484"/>
				<updated>2018-11-12T15:29:25Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : Gbellanger a téléversé une nouvelle version de Fichier:COSC MEMO SCANNER 112018.pdf&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2483</id>
		<title>Notes d'informations</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2483"/>
				<updated>2018-11-12T15:25:37Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Mémo concernant les scans de vulnérabilité:&lt;br /&gt;
 [[Fichier:COSC_MEMO_SCANNER_112018.pdf]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:COSC_MEMO_SCANNER_112018.pdf&amp;diff=2482</id>
		<title>Fichier:COSC MEMO SCANNER 112018.pdf</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:COSC_MEMO_SCANNER_112018.pdf&amp;diff=2482"/>
				<updated>2018-11-12T15:24:04Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2481</id>
		<title>Notes d'informations</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Notes_d%27informations&amp;diff=2481"/>
				<updated>2018-11-12T15:23:48Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : Page créée avec « Formulaire de demande Cyberwatch  Fichier:COSC_MEMO_SCANNER_112018.pdf »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:COSC_MEMO_SCANNER_112018.pdf]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2480</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2480"/>
				<updated>2018-10-31T09:26:32Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx]]&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Rapid7 - Nexpose&lt;br /&gt;
 [[Fichier:COSC-FOR-RAPID7-V1.1.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2479</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2479"/>
				<updated>2018-10-31T09:24:58Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx]]&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Rapid7 - Nexpose&lt;br /&gt;
 [[Fichier:CSIRT-FOR-RAPID7-V1.1.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:COSC-FOR-RAPID7-V1.1.docx&amp;diff=2478</id>
		<title>Fichier:COSC-FOR-RAPID7-V1.1.docx</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:COSC-FOR-RAPID7-V1.1.docx&amp;diff=2478"/>
				<updated>2018-10-31T09:24:28Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2477</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2477"/>
				<updated>2018-10-10T12:23:59Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32,) le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 -ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
== Pour un Bigip ==&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Pour Apache ==&lt;br /&gt;
&lt;br /&gt;
Si la partie chiffrement est porté directement par le serveur WEB, il est nécessaire de ajouter/modifier la directive suivante:&lt;br /&gt;
&lt;br /&gt;
SSLCipherSuite HIGH:!MEDIUM:!aNULL:!MD5:!RC4&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2476</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2476"/>
				<updated>2018-10-10T09:18:52Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pour un Bigip ==&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32,) le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 -ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png|800px|thumb|left|]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2475</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2475"/>
				<updated>2018-10-10T09:17:01Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Pour un Bigip ==&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32,) le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 -ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
== Pour un Apache ==&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2474</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2474"/>
				<updated>2018-10-10T08:38:57Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Pour un Bigip&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32, le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 -ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png|800px|thumb|left|]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2473</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2473"/>
				<updated>2018-10-10T08:37:39Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Pour un Bigip&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32, le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tab 1''': Lorem ipsum...-ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png|800px|thumb|left|]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2472</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2472"/>
				<updated>2018-10-10T08:35:11Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Pour un Bigip&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32, le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png|800px|thumb|left|]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:SSL2.png&amp;diff=2471</id>
		<title>Fichier:SSL2.png</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:SSL2.png&amp;diff=2471"/>
				<updated>2018-10-10T08:30:14Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:SSL1.png&amp;diff=2470</id>
		<title>Fichier:SSL1.png</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:SSL1.png&amp;diff=2470"/>
				<updated>2018-10-10T08:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2469</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2469"/>
				<updated>2018-10-10T08:29:47Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Pour un Bigip&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32, le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:SSL2.png]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2468</id>
		<title>Bonne pratique Crypto</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Bonne_pratique_Crypto&amp;diff=2468"/>
				<updated>2018-10-10T08:29:15Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : Page créée avec « *Pour un Bigip  Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32, le COSC recommande la suite suivante:... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Pour un Bigip&lt;br /&gt;
&lt;br /&gt;
Pour obtenir la note maximal et corriger de nombreux failles (ROBOTS, POODLE, BEAST, CRIME, BREACH, FREAK, SWEET32, le COSC recommande la suite suivante:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-ALL:!RC4:!ADH:!LOW:!EXP:!SSLv2:!SSLv3:!MD5:!NULL:!TLSv1:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:&lt;br /&gt;
&lt;br /&gt;
Mise en place:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:2.png]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2467</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2467"/>
				<updated>2018-10-08T13:31:44Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx]]&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Rapid7 - Nexpose&lt;br /&gt;
 [[Fichier:CSIRT-FOR-RAPID7-V1.0.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:CSIRT-FOR-RAPID7-V1.0.docx&amp;diff=2466</id>
		<title>Fichier:CSIRT-FOR-RAPID7-V1.0.docx</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:CSIRT-FOR-RAPID7-V1.0.docx&amp;diff=2466"/>
				<updated>2018-10-08T13:25:54Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2465</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2465"/>
				<updated>2018-10-08T13:25:31Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx]]&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:CSIRT-FOR-RAPID7-V1.0.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2464</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2464"/>
				<updated>2018-10-08T13:24:31Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Formulaire de demande Cyberwatch&lt;br /&gt;
 [[Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2463</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2463"/>
				<updated>2018-10-08T13:23:49Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 [[Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx&amp;diff=2462</id>
		<title>Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:CSIRT-FOR-CYBERWATCH-V1.0.docx&amp;diff=2462"/>
				<updated>2018-10-08T13:23:28Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2461</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2461"/>
				<updated>2018-10-08T13:23:05Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 [[Fichier:Formulaire]]&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2460</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2460"/>
				<updated>2018-10-03T15:19:56Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Scan URL Non Intrusif&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Surveillance Interne&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2459</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2459"/>
				<updated>2018-10-03T15:18:33Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2458</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2458"/>
				<updated>2018-10-03T15:17:22Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2457</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2457"/>
				<updated>2018-10-03T15:16:41Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2456</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2456"/>
				<updated>2018-10-03T15:15:03Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Scan URL Intrusif&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|R7 - Nexpose&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Cyberwatch&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de scanner de vulnérabilité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
     &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Rapid7| Connexion - Rapid 7&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de Maintien en Condition de Sécurité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 30%; background-color: white; text-align: left;&amp;quot;|&lt;br /&gt;
[[Fichier:Concept.png|200px]]&lt;br /&gt;
| style=&amp;quot;width: 70%; background-color: white;&amp;quot;|&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2455</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2455"/>
				<updated>2018-10-03T15:12:35Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cenzic'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Rapid 7'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Pentest'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Cyberwatch'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2454</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2454"/>
				<updated>2018-10-03T14:55:27Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 2''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2453</id>
		<title>Catalogue de services</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Catalogue_de_services&amp;diff=2453"/>
				<updated>2018-10-03T14:54:04Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;Pills&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Services&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Produits&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab3|Formulaires de demande&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab1&amp;quot; class=&amp;quot;tab-pane fade in active&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #81BEF7; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Certificats d'Identités Professionnel - Personnel &amp;amp; Signature'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #81BEF7; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier: L Certinomis RVB.jpg|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]&lt;br /&gt;
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: Visasecu 2017 logo-fr.png|150px]]&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier: FCS.png|75px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Audit de sécurité technique'''&amp;quot;&amp;gt;&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Type d'audit'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #DE0058; text-align:left; color: white;&amp;quot;|&lt;br /&gt;
'''Description'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Ressource'''&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #DE0058; text-align:center; color: white;&amp;quot;|&lt;br /&gt;
'''Prix'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Users 1.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition technique utilisateur'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Infra.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Infrastructure'''&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Apps.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Applicatif'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #EBECEC; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Sat.png|50px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Intrusion'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #EBECEC; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #EBECEC; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
6600&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #FFFFFF; text-align: center; color: black;&amp;quot;|&lt;br /&gt;
[[Fichier:Privacy.png|70px]]&amp;lt;br&amp;gt;&lt;br /&gt;
'''Exposition Numérique'''&lt;br /&gt;
| style=&amp;quot;width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
1/2j&lt;br /&gt;
| style=&amp;quot;width: 10%; background-color: #FFFFFF; text-align:center; color: black;&amp;quot;|&lt;br /&gt;
--&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Contrôle d'accès'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Intégration des moyens de défense'''&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;/accordion&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;panel-group&amp;quot; id=&amp;quot;accordion&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;accordion parent=&amp;quot;accordion&amp;quot; heading=&amp;quot;'''Certificat SSL'''&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;&amp;quot;|&lt;br /&gt;
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Certificat SSL Serveur :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 2''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab3&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
 '''Tab 3''': Lorem ipsum...&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2293</id>
		<title>Connexion Rapid7</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2293"/>
				<updated>2018-09-10T15:33:20Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se connecter à l'url:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://r7.docapost.secure-ops.center/&lt;br /&gt;
&lt;br /&gt;
Entrer votre login sous la forme 1 lettre du Prénom + nom de famille.&lt;br /&gt;
&lt;br /&gt;
Exemple: Jean Dupont&lt;br /&gt;
Login : jdupont&lt;br /&gt;
&lt;br /&gt;
Entrer le 1er mot de passe qui vous a été fournie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Nexpose1.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Vous êtes invité à le changer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Nexpose2.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Une fois la modification effectué, vous pouvez vous connecter et vous accéder à votre prestation.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez suivre le tutoriel pour prendre en main le produit.&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2292</id>
		<title>Connexion Rapid7</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2292"/>
				<updated>2018-09-10T15:33:04Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se connecter à l'url:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://r7.docapost.secure-ops.center/&lt;br /&gt;
&lt;br /&gt;
Entrer votre login sous la forme 1 lettre du Prénom + nom de famille.&lt;br /&gt;
&lt;br /&gt;
Exemple: Jean Dupont&lt;br /&gt;
Login : jdupont&lt;br /&gt;
&lt;br /&gt;
Entrer le 1er mot de passe qui vous a été fournie.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Nexpose1.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous êtes invité à le changer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Nexpose2.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois la modification effectué, vous pouvez vous connecter et vous accéder à votre prestation.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez suivre le tutoriel pour prendre en main le produit.&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2291</id>
		<title>Connexion Rapid7</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2291"/>
				<updated>2018-09-10T15:32:27Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se connecter à l'url:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://r7.docapost.secure-ops.center/&lt;br /&gt;
&lt;br /&gt;
Entrer votre login sous la forme 1 lettre du Prénom + nom de famille.&lt;br /&gt;
&lt;br /&gt;
Exemple: Jean Dupont&lt;br /&gt;
Login : jdupont&lt;br /&gt;
&lt;br /&gt;
Entrer le 1er mot de passe qui vous a été fournie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Nexpose1.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Vous êtes invité à le changer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Nexpose2.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Une fois la modification effectué, vous pouvez vous connecter et vous accéder à votre prestation.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez suivre le tutoriel pour prendre en main le produit.&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:Nexpose1.png&amp;diff=2290</id>
		<title>Fichier:Nexpose1.png</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:Nexpose1.png&amp;diff=2290"/>
				<updated>2018-09-10T15:32:12Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Fichier:Nexpose2.png&amp;diff=2289</id>
		<title>Fichier:Nexpose2.png</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Fichier:Nexpose2.png&amp;diff=2289"/>
				<updated>2018-09-10T15:32:00Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2288</id>
		<title>Connexion Rapid7</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2288"/>
				<updated>2018-09-10T15:31:34Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se connecter à l'url:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://r7.docapost.secure-ops.center/&lt;br /&gt;
&lt;br /&gt;
Entrer votre login sous la forme 1 lettre du Prénom + nom de famille.&lt;br /&gt;
&lt;br /&gt;
Exemple: Jean Dupont&lt;br /&gt;
Login : jdupont&lt;br /&gt;
&lt;br /&gt;
Entrer le 1er mot de passe qui vous a été fournie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:nexpose1.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Vous êtes invité à le changer&lt;br /&gt;
&lt;br /&gt;
[[Fichier:nexpose2.png|800px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Une fois la modification effectué, vous pouvez vous connecter et vous accéder à votre prestation.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez suivre le tutoriel pour prendre en main le produit.&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2287</id>
		<title>Connexion Rapid7</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Connexion_Rapid7&amp;diff=2287"/>
				<updated>2018-09-10T15:29:56Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : Page créée avec « Se connecter à l'url:   https://r7.docapost.secure-ops.center/  Entrer votre login sous la forme 1 lettre du Prénom + nom de famille.  Exemple: Jean Dupont Login : jdupo... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se connecter à l'url:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://r7.docapost.secure-ops.center/&lt;br /&gt;
&lt;br /&gt;
Entrer votre login sous la forme 1 lettre du Prénom + nom de famille.&lt;br /&gt;
&lt;br /&gt;
Exemple: Jean Dupont&lt;br /&gt;
Login : jdupont&lt;br /&gt;
&lt;br /&gt;
Entrer le 1er mot de passe qui vous a été fournie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:nexpose1.png|800px|thumb|left]]&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2286</id>
		<title>Utilisation des services de sécurité</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2286"/>
				<updated>2018-09-10T15:24:33Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|R7 - Nexpose&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Cyberwatch&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de scanner de vulnérabilité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
     &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Rapid7| Connexion - Rapid 7&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de Maintien en Condition de Sécurité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 30%; background-color: white; text-align: left;&amp;quot;|&lt;br /&gt;
[[Fichier:Concept.png|200px]]&lt;br /&gt;
| style=&amp;quot;width: 70%; background-color: white;&amp;quot;|&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2285</id>
		<title>Utilisation des services de sécurité</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2285"/>
				<updated>2018-09-10T15:24:01Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Rapid 7&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Cyberwatch&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de scanner de vulnérabilité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
*Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
*Découvrir et gérer des vulnérabilités,&lt;br /&gt;
*Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
*Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
     &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Rapid7| Connexion - Rapid 7&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de Maintien en Condition de Sécurité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 30%; background-color: white; text-align: left;&amp;quot;|&lt;br /&gt;
[[Fichier:Concept.png|200px]]&lt;br /&gt;
| style=&amp;quot;width: 70%; background-color: white;&amp;quot;|&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2284</id>
		<title>Utilisation des services de sécurité</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2284"/>
				<updated>2018-09-10T15:23:09Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Rapid 7&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Cyberwatch&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de scanner de vulnérabilité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
     Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.&lt;br /&gt;
La solution NEXPOSE permet de : &lt;br /&gt;
·         Réaliser de la reconnaissance et de l’énumération,&lt;br /&gt;
·         Découvrir et gérer des vulnérabilités,&lt;br /&gt;
·         Scanner des vulnérabilités avec fonctionnalités avancées,&lt;br /&gt;
·         Optimiser la remédiation.&lt;br /&gt;
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives. &lt;br /&gt;
&lt;br /&gt;
     &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Rapid7| Connexion - Rapid 7&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de Maintien en Condition de Sécurité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 30%; background-color: white; text-align: left;&amp;quot;|&lt;br /&gt;
[[Fichier:Concept.png|200px]]&lt;br /&gt;
| style=&amp;quot;width: 70%; background-color: white;&amp;quot;|&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2283</id>
		<title>Utilisation des services de sécurité</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2283"/>
				<updated>2018-09-10T15:21:38Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;ul class=&amp;quot;nav nav-tabs&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;li class=&amp;quot;active&amp;quot;&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab1|Rapid 7&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
   &amp;lt;li&amp;gt;&amp;lt;btn data-toggle=&amp;quot;tab&amp;quot; class=&amp;quot;&amp;quot;&amp;gt;#tab2|Cyberwatch&amp;lt;/btn&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
 &amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;div class=&amp;quot;tab-content&amp;quot;&amp;gt;&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de scanner de vulnérabilité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
     '''Tab 1''': Lorem ipsum...&lt;br /&gt;
     &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Rapid7| Connexion - Rapid 7&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
   &amp;lt;div id=&amp;quot;tab2&amp;quot; class=&amp;quot;tab-pane fade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de Maintien en Condition de Sécurité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 30%; background-color: white; text-align: left;&amp;quot;|&lt;br /&gt;
[[Fichier:Concept.png|200px]]&lt;br /&gt;
| style=&amp;quot;width: 70%; background-color: white;&amp;quot;|&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2282</id>
		<title>Utilisation des services de sécurité</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Utilisation_des_services_de_s%C3%A9curit%C3%A9&amp;diff=2282"/>
				<updated>2018-09-10T15:21:06Z</updated>
		
		<summary type="html">&lt;p&gt;Gbellanger : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Solution de Maintien en Condition de Sécurité'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;color: black; background-color: #ffffcc; width: 100%;&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 30%; background-color: white; text-align: left;&amp;quot;|&lt;br /&gt;
[[Fichier:Concept.png|200px]]&lt;br /&gt;
| style=&amp;quot;width: 70%; background-color: white;&amp;quot;|&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#194466;&amp;quot;&amp;gt;&lt;br /&gt;
*Gestion complète des vulnérabilités; de leur détection à leur correction&lt;br /&gt;
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs&lt;br /&gt;
*Intégration simple avec sous sans agent&lt;br /&gt;
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST&lt;br /&gt;
*Module de Patch Management multiplateforme intégré (Linux et Windows)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : &lt;br /&gt;
&lt;br /&gt;
*Ubuntu&lt;br /&gt;
*Debian&lt;br /&gt;
*CentOS&lt;br /&gt;
*Red Hat&lt;br /&gt;
*Amazon Linux&lt;br /&gt;
*Oracle Linux&lt;br /&gt;
*Microsoft Windows Server 2008/2012/2016.&lt;br /&gt;
    &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        Connexion_Cyberwatch| Connexion - Cyberwatch&lt;br /&gt;
    &amp;lt;/btn&amp;gt;&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	</feed>