Tests d’intrusion informatique, simuler une attaque malveillante
Nos tests d’intrusion informatique ont pour objectifs de :
- Exploiter et évaluer efficacement le risque associé à un système de traitement de l’information
- Fournir les preuves que les vulnérabilités détectées sont réellement exploitables
- Justifier des investissements (budget, formation) au niveau sécurité informatique
- Identifier et hiérarchiser les pistes pour réduire significativement votre exposition aux risques
Exploitation et évaluation des failles de sécurité
Définition d’un plan d’actions correctives
Priorisation de vos budgets et ressources
Nos tests de sécurité informatique
Test d’intrusion externe
Prouve que l’enchaînement de l’exploitation des vulnérabilités permet de prendre le contrôle, partiel ou total, de votre système d’information ou de récupérer des données.
* 3 types de tests : boîte noire, boîte grise, boîte blanche
Test d’intrusion interne
« Attaque » votre système d’information dans un cadre éthique, en étant connecté comme le serait un employé, un invité, ou quiconque disposant d’un accès légitime à votre réseau.
Recherche de vulnérabilités par compromission
Test d’exposition numérique
Évalue les risques associés aux informations disponibles sur internet que pourrait exploiter un individu malveillant : forum, sites, réseaux sociaux, revues de presse…
Collectes de données à l’aide d’outils associés ou non
* 1. Le testeur ne possède aucune information (boîte noire)
2. Le testeur possède un nombre limité d’informations (boîte grise)
3. Le testeur possède les informations dont il a besoin (boîte blanche)
Labellisé ExpertCyber
Signataire de la charte
Prestataire terrain
reconnu en Occitanie
Accrédité par l’ANSSI
Certifie nos compétences dans la détection des vulnérabilités d’un système cible.
Les engagements
d’INFORSUD Technologies
pour vos tests de sécurité
Connaissances de vos problématiques métiers
Une vision globale de votre système d’information pour mieux le sécuriser.
Auditeur certifié CEH
Tests réalisés par un expert certifié qui maitrise les techniques et outils de piratage éthique.
Rapports clairs et concis
A la fin de chaque test, vous disposez d’un document de référence.
Budget fixe et adapté à votre situation
Différents forfaits selon vos besoins et votre budget.
Solutions non intrusives
Les outils que nous utilisons ne perturbent pas votre activité.
Plan d’actions correctives
Priorisation des actions, du budget et des ressources nécessaires post-audit.
Tests d'intrusion informatique : nos livrables
- Un rapport
reprenant toutes les vulnérabilités détectées.
- Une évaluation
du risque de chaque vulnérabilité.
- Une estimation
de l’impact des vulnérabilités sur le système.
- Une proposition
d’accompagnement reprenant l’ensemble des recommandations destinées à résoudre ou diminuer le risque, à un niveau acceptable.