Catalogue de services : Différence entre versions

De Docaposte Cyberdéfense
Aller à : navigation, rechercher
(Audit de sécurité)
(Audit de sécurité)
Ligne 56 : Ligne 56 :
 
*'''Intrusion'''
 
*'''Intrusion'''
 
| style="width: 60%; background-color: #EBECEC; style=text-align: center; color: black;"|
 
| style="width: 60%; background-color: #EBECEC; style=text-align: center; color: black;"|
La phase de test d'intrusion permet d'aller au-delà de l'audit de vulnérabilité qui par nature est passif en recensant les vulnérabilités: l'objectif du test d'intrusion est de s'introduire dans votre système d'information, et de fait de tester vos systèmes de sécurité en place. Cette phase permet de reproduire un comportement similaire à celui d'un 'hacker', un pirate informatique s'introduisant dans votre infrastructure et tentant de pénétrer dans les différents éléments de votre système d'information. Les recommandations de nos consultants permettent de mettre en place les contre-mesures nécessaires. Nos rapports tant techniques que managériaux vous aident à comprendre votre exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.
+
Le test d'intrusion permet d'aller au-delà de l'audit de vulnérabilité qui par nature est passif en recensant les vulnérabilités: l'objectif du test d'intrusion est de s'introduire dans le système d'information, et de fait de tester les systèmes de sécurité en place. Cette phase permet de reproduire un comportement similaire à celui d'un 'hacker', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.
 
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 
2j
 
2j

Version du 20 février 2018 à 14:26

Services.png

Les services disponibles dans cette section sont opérés par la Cellule Cyberdéfense.

Audit de sécurité

Type d'audit

Description

Ressource

Prix

  • Exposition technique

Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)

1/2j

--

  • Infrastructure

Ce test à pour objectif d'effectuer un audit du système et de ses composants

1/2j

--

  • Applicatif

Ce test à pour objectif de contrôler les vulnérabilités d'un premier niveau

1/2j

--

  • Intrusion

Le test d'intrusion permet d'aller au-delà de l'audit de vulnérabilité qui par nature est passif en recensant les vulnérabilités: l'objectif du test d'intrusion est de s'introduire dans le système d'information, et de fait de tester les systèmes de sécurité en place. Cette phase permet de reproduire un comportement similaire à celui d'un 'hacker', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.

2j

6600

  • Exposition Numérique

Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).

1/2j

--

Gestion des identifications / Authentifications / Autorisations

Intégration des moyens de défense

Tab 2: Lorem ipsum...
Tab 3: Lorem ipsum...