Catalogue de services : Différence entre versions
(→Les audits techniques de sécurité) |
|||
| Ligne 49 : | Ligne 49 : | ||
<br> | <br> | ||
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives. | Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives. | ||
| + | <br> | ||
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"| | | style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"| | ||
1/2j | 1/2j | ||
| Ligne 60 : | Ligne 61 : | ||
<br> | <br> | ||
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives. | Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives. | ||
| + | <br> | ||
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
1/2j | 1/2j | ||
| Ligne 71 : | Ligne 73 : | ||
<br> | <br> | ||
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées. | Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées. | ||
| + | <br> | ||
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"| | | style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"| | ||
2j | 2j | ||
| Ligne 79 : | Ligne 82 : | ||
*'''Exposition Numérique''' | *'''Exposition Numérique''' | ||
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"| | | style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"| | ||
| + | <br> | ||
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité). | Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité). | ||
| + | <br> | ||
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | | style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"| | ||
1/2j | 1/2j | ||
Version du 20 février 2018 à 17:03
|
Les services disponibles dans cette section sont opérés par la Cellule Cyberdéfense. |
Les audits techniques de sécurité
|
Type d'audit |
Description |
Ressource |
Prix |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
1/2j |
-- | |
|
|
2j |
6600 | |
|
|
1/2j |
-- |
Gestion des identifications / Authentifications / Autorisations
Intégration des moyens de défense
Tab 2: Lorem ipsum...
Tab 3: Lorem ipsum...
