Nos services
La sécurité offensive et les audits techniques sont le cœur de métier et l'activité principale de Trackflaw.
🤔 Quelle démarche choisir pour son test d'intrusion ?
Dans l'univers dynamique de la cybersécurité, marqué par une sophistication croissante des cybermenaces,
              l'importance des tests d'intrusion s'est affirmée pour les organisations désireuses de sauvegarder
              leurs infrastructures informatiques et leurs données critiques.
              Ces évaluations, connues également sous les appellations de tests en boîte noire, boîte grise, et boîte
              blanche, constituent des éléments essentiels à l'intégrité d'une politique de sécurité informatique
              efficace. Ils proposent chacun une méthode distincte pour examiner la fiabilité des systèmes
              informatiques, en révélant les faiblesses pouvant être exploitées par des cybercriminels.
            
               Nos audits techniques
          
          Trackflaw propose plusieurs audits techniques afin d'évaluer la sécurité des actifs d'une entreprise.
Test d'intrusion web
Le test d'intrusion web consiste à évaluer la sécurité d'une application web. Réalisable sans
                  compte
                  (boite noire), avec des comptes (boite grise) et en possession du code source de l'application
                  (boite
                  blanche). La prestation en boite blanche est à privilégier et garantie une plus grande
                  exhaustivité.
                  Exemple de risque obtenable : compromission d'une application métier sensible
                  accessible d'internet.
                
Nécessité : élevée
Technicité : haute
Cout : faible
Audit client lourd
Le test d'intrusion sur un logiciel client lourd permet d'étudier la sécurité de cette solution.
                  Cette dernière est souvent couplée avec un service web. Ainsi, l'audit comprend l'analyse du
                  logiciel
                  et de son environnement de fonctionnement.
                  Exemple de risque obtenable : compromission du système de paye par un collaborateur
                  malveillant.
                
Nécessité : élevée
Technicité : haute
Cout : faible
évaluation d'infrastructure
L'évaluation d'infrastructure consiste à étudier la sécurité de l'ensemble des services exposés
                  publiquement d'un ou plusieurs hôtes. Très fréquemment incluse dans un audit web, cette prestation
                  est
                  à privilégier dans le cas de l'étude de large périmètre.
                  
                  Exemple de risque obtenable : compromission d'un serveur de fichier de
                  l'entreprise
                  accessible publiquement.
                
Nécessité : moyenne
Technicité : moyenne
Cout : faible
Découverte de périmètre
La découverte de périmètre consiste à cartographier le périmètre numérique d'une cible. Elle
                  consiste
                  à collecter des informations publiques pouvant être utile à un attaquant malveillant. Cette
                  prestation
                  est conseillée pour les grosses structures.
                  
                  Exemple de risque obtenable : prise de contrôle de sous-domaine sensible et
                  dégradation de l'image de marque de l'entreprise.
                
Nécessité : moyenne
Technicité : faible
Cout : faible
Test d'intrusion interne
Le test d'intrusion interne permet d'évaluer le niveau de sécurité interne d'un système
                  d'information. Elle consiste à vérifier l'architecture réseau, la gestion des actifs, la
                  configuration
                  des postes de travail et de l'Active Directory.
                  Exemple de risque obtenable : scénario de compromission de la totalité du système
                  d'information
                  par rançongiciel.
                
Nécessité : très élevée
Technicité : très haute
Cout : important
Test d'intrusion mobile
Le test d'intrusion mobile consiste à évaluer la sécurité d'une application mobile. À travers un
                  ensemble de tests, l'audit a pour objectif d'étudier les communications de l'application ainsi que
                  son
                  mode de fonctionnement.
                  Exemple de risque obtenable : compromission de données sensibles stockées de façon
                  non sécurisée par l'application.
                
Nécessité : moyenne
Technicité : haute
Cout : faible
            
               Réponse à incident
          
          Trackflaw est en mesure d'intervenir sur des incidents de sécurité affectant votre système d'information. Nous vous aidons dans votre gestion de crise en vous accompagnant dans vos démarches d'investigation numérique.
Exemple de réponse à incident :
- Prise de contact : vous prenez contact avec nous à travers un point téléphonique afin de détailler votre incident.
- Évaluation de l'incident : nous étudions avec vous l'ampleur de la crise et évaluons le périmètre touche.
- Recherche et analyse : nous analysons et concluons sur les potentiels points d'entrée des attaquants.
- Élimination de la menace : nous vous aidons à éliminer les éléments malveillants et à organiser la remise en état de votre système d'information.
- Clôture de la crise : nous effectuons un bilan de l'intervention afin de clôturer la gestion de crise.
            
               Formations
          
          Trackflaw propose plusieurs types de formations afin d'aider vos collaborateurs à appréhender les différents concepts de la sécurité informatique.
Formation à la sécurité offensive
Trackflaw est en mesure de dispenser diverses formations en sécurité offensive en milieu
                  professionnel comme en centre de formations privée. Du développement sécurisé aux méthodes
                  d'intrusion
                  les plus avancées, Trackflaw s'adapte aux besoins de chacun et conçoit les cours sur demande. Les
                  cours sont orientés pratique à travers des exercices inspirés de cas réels.
                  Exemple de cours  : Formation au développement web sécurisé.
                
Nécessité : haute
Difficulte : accessible
Cout : faible
Préparations aux certifications offensives
Trackflaw encourage et encadre les nouveaux talents en sécurité offensive à travers des cours de
                  préparation aux grandes certifications du marché : OSCP, eCCPT, ECSA, etc. En suivant un
                  entrainement
                  intensif dans des laboratoires semblables à ceux des examens, les différents candidats seront amenés
                  à
                  étudier les différentes difficultés de ces certifications. Un niveau technique important est
                  requis.
                  Exemple de cours : préparation à la certification OSCP.