Audits de cybersécurité
Les audits et les tests d’intrusion sont le cœur de métier d’XMCO. Les auditeurs sont qualifiés PASSI par l’ANSSI
Identifiez toutes les failles de sécurité
Nos auditeurs adoptent la posture d’un attaquant pour identifier toutes les failles de sécurité dans les configurations et la gestion des composants du Système d’Information.
XMCO développe ses propres outils d’intrusion et maîtrise les logiciels utilisés
Grâce à son expérience reconnue en tests d’intrusion et en réponse à intrusion,
XMCO garantit des audits pragmatiques, dont le “risque d’intrusion”
demeure le fil conducteur.
Les audits se déroulent en 4 phases majeures :
-
1
Un protocole d’audit avec les points de contrôle est défini.
-
2
Des interviews (techniques et/ou organisationnelles) sont menées par un consultant senior.
-
3
Les configurations sont analysées avec la collaboration de vos équipes.
-
4
Enfin, l’audit peut être complété par des tests d’intrusion afin d’obtenir une vision transverse du niveau de sécurité.
Audit de code
L’audit de code a pour objectif de vérifier la sécurité du code d’une application.
-
L’aspect technique
Les bonnes pratiques de développement et les éléments de sécurité de l’application sont-ils respectés ?
-
L’aspect fonctionnel
Les fonctionnalités sont-elles correctement implémentées ? Cette approche permet de déceler un grand nombre de vulnérabilités à la source.
-
Méthodologie
Il est réalisé de manière automatisée et manuelle, afin de découler sur des actions correctives et un plan d’action. Il peut être réalisé avant la mise en production d’une application ou ponctuellement. Idéalement, les audits de code répondent à une démarche préventive de qualité de code, avec des audits plus légers mais réguliers tout au long du cycle de vie de l’application.
Tests d’intrusion
-
Objectif
Le test d’intrusion mesure le risque associé à un système d’information en simulant des conditions d’attaque réalistes. Il identifie les vulnérabilités pouvant être exploitées et mener à la compromission d’un système d’information en passant par vos réseaux internes ou par Internet.
-
Méthodologie globale
L’auditeur adopte temporairement la posture d’un attaquant réel et s’efforce de reproduire la démarche et les techniques d’un véritable individu malveillant.
-
Méthodologie en test d’intrusion interne
Cela consiste à placer l’auditeur directement sur le réseau cible. Connecté comme un employé au réseau de l’entreprise, l’auditeur attaque vos ressources informatiques.
-
Méthodologie en test d’intrusion externe
Cela consiste à placer l’auditeur en dehors du réseau. Il vise donc les services exposés sur Internet, qu’ils soient hébergés chez vous ou chez un prestataire.
Quelques exemples d’audits
-
Audit système Windows
-
Audit système Linux
-
Audit AWS/Azure
-
Audit Office 365
-
Audit TOIP/VOIP
-
Audit mots de passe
-
Audit d’homogation ANJ
-
Audit d’infrastructure réseau
-
Audit SAP
-
Audit postes de travail
-
Audit Exchange
-
Audit virtualisation
-
Audit big data
-
Audit loT