Nos services
La sécurité offensive et les audits techniques sont le cœur de métier et l'activité principale de Trackflaw.
🤔 Quelle démarche choisir pour son test d'intrusion ?
Dans l'univers dynamique de la cybersécurité, marqué par une sophistication croissante des cybermenaces,
l'importance des tests d'intrusion s'est affirmée pour les organisations désireuses de sauvegarder
leurs infrastructures informatiques et leurs données critiques.
Ces évaluations, connues également sous les appellations de tests en boîte noire, boîte grise, et boîte
blanche, constituent des éléments essentiels à l'intégrité d'une politique de sécurité informatique
efficace. Ils proposent chacun une méthode distincte pour examiner la fiabilité des systèmes
informatiques, en révélant les faiblesses pouvant être exploitées par des cybercriminels.
Nos audits techniques
Trackflaw propose plusieurs audits techniques afin d'évaluer la sécurité des actifs d'une entreprise.
Test d'intrusion web
Le test d'intrusion web consiste à évaluer la sécurité d'une application web. Réalisable sans
compte
(boite noire), avec des comptes (boite grise) et en possession du code source de l'application
(boite
blanche). La prestation en boite blanche est à privilégier et garantie une plus grande
exhaustivité.
Exemple de risque obtenable : compromission d'une application métier sensible
accessible d'internet.
Nécessité : élevée
Technicité : haute
Cout : faible
Audit client lourd
Le test d'intrusion sur un logiciel client lourd permet d'étudier la sécurité de cette solution.
Cette dernière est souvent couplée avec un service web. Ainsi, l'audit comprend l'analyse du
logiciel
et de son environnement de fonctionnement.
Exemple de risque obtenable : compromission du système de paye par un collaborateur
malveillant.
Nécessité : élevée
Technicité : haute
Cout : faible
évaluation d'infrastructure
L'évaluation d'infrastructure consiste à étudier la sécurité de l'ensemble des services exposés
publiquement d'un ou plusieurs hôtes. Très fréquemment incluse dans un audit web, cette prestation
est
à privilégier dans le cas de l'étude de large périmètre.
Exemple de risque obtenable : compromission d'un serveur de fichier de
l'entreprise
accessible publiquement.
Nécessité : moyenne
Technicité : moyenne
Cout : faible
Découverte de périmètre
La découverte de périmètre consiste à cartographier le périmètre numérique d'une cible. Elle
consiste
à collecter des informations publiques pouvant être utile à un attaquant malveillant. Cette
prestation
est conseillée pour les grosses structures.
Exemple de risque obtenable : prise de contrôle de sous-domaine sensible et
dégradation de l'image de marque de l'entreprise.
Nécessité : moyenne
Technicité : faible
Cout : faible
Test d'intrusion interne
Le test d'intrusion interne permet d'évaluer le niveau de sécurité interne d'un système
d'information. Elle consiste à vérifier l'architecture réseau, la gestion des actifs, la
configuration
des postes de travail et de l'Active Directory.
Exemple de risque obtenable : scénario de compromission de la totalité du système
d'information
par rançongiciel.
Nécessité : très élevée
Technicité : très haute
Cout : important
Test d'intrusion mobile
Le test d'intrusion mobile consiste à évaluer la sécurité d'une application mobile. À travers un
ensemble de tests, l'audit a pour objectif d'étudier les communications de l'application ainsi que
son
mode de fonctionnement.
Exemple de risque obtenable : compromission de données sensibles stockées de façon
non sécurisée par l'application.
Nécessité : moyenne
Technicité : haute
Cout : faible
Réponse à incident
Trackflaw est en mesure d'intervenir sur des incidents de sécurité affectant votre système d'information. Nous vous aidons dans votre gestion de crise en vous accompagnant dans vos démarches d'investigation numérique.
Exemple de réponse à incident :
- Prise de contact : vous prenez contact avec nous à travers un point téléphonique afin de détailler votre incident.
- Évaluation de l'incident : nous étudions avec vous l'ampleur de la crise et évaluons le périmètre touche.
- Recherche et analyse : nous analysons et concluons sur les potentiels points d'entrée des attaquants.
- Élimination de la menace : nous vous aidons à éliminer les éléments malveillants et à organiser la remise en état de votre système d'information.
- Clôture de la crise : nous effectuons un bilan de l'intervention afin de clôturer la gestion de crise.
Formations
Trackflaw propose plusieurs types de formations afin d'aider vos collaborateurs à appréhender les différents concepts de la sécurité informatique.
Formation à la sécurité offensive
Trackflaw est en mesure de dispenser diverses formations en sécurité offensive en milieu
professionnel comme en centre de formations privée. Du développement sécurisé aux méthodes
d'intrusion
les plus avancées, Trackflaw s'adapte aux besoins de chacun et conçoit les cours sur demande. Les
cours sont orientés pratique à travers des exercices inspirés de cas réels.
Exemple de cours : Formation au développement web sécurisé.
Nécessité : haute
Difficulte : accessible
Cout : faible
Préparations aux certifications offensives
Trackflaw encourage et encadre les nouveaux talents en sécurité offensive à travers des cours de
préparation aux grandes certifications du marché : OSCP, eCCPT, ECSA, etc. En suivant un
entrainement
intensif dans des laboratoires semblables à ceux des examens, les différents candidats seront amenés
à
étudier les différentes difficultés de ces certifications. Un niveau technique important est
requis.
Exemple de cours : préparation à la certification OSCP.