Loading...

Nos services


À travers le contexte de menace actuelle, l'anticipation des futures actions des acteurs malveillants est primordiale. Les audits techniques offensifs permettent de déceler les faiblesses d'un système avant sa compromission.

La sécurité offensive et les audits techniques sont le cœur de métier et l'activité principale de Trackflaw.


🤔 Quelle démarche choisir pour son test d'intrusion ?


Dans l'univers dynamique de la cybersécurité, marqué par une sophistication croissante des cybermenaces, l'importance des tests d'intrusion s'est affirmée pour les organisations désireuses de sauvegarder leurs infrastructures informatiques et leurs données critiques.

Ces évaluations, connues également sous les appellations de tests en boîte noire, boîte grise, et boîte blanche, constituent des éléments essentiels à l'intégrité d'une politique de sécurité informatique efficace. Ils proposent chacun une méthode distincte pour examiner la fiabilité des systèmes informatiques, en révélant les faiblesses pouvant être exploitées par des cybercriminels.

 Nos audits techniques

Trackflaw propose plusieurs audits techniques afin d'évaluer la sécurité des actifs d'une entreprise.

Test d'intrusion web

Le test d'intrusion web consiste à évaluer la sécurité d'une application web. Réalisable sans compte (boite noire), avec des comptes (boite grise) et en possession du code source de l'application (boite blanche). La prestation en boite blanche est à privilégier et garantie une plus grande exhaustivité.

Exemple de risque obtenable : compromission d'une application métier sensible accessible d'internet.

 Nécessité : élevée
 Technicité : haute
 Cout : faible


Audit client lourd

Le test d'intrusion sur un logiciel client lourd permet d'étudier la sécurité de cette solution. Cette dernière est souvent couplée avec un service web. Ainsi, l'audit comprend l'analyse du logiciel et de son environnement de fonctionnement.


Exemple de risque obtenable : compromission du système de paye par un collaborateur malveillant.

 Nécessité : élevée
 Technicité : haute
 Cout : faible


évaluation d'infrastructure

L'évaluation d'infrastructure consiste à étudier la sécurité de l'ensemble des services exposés publiquement d'un ou plusieurs hôtes. Très fréquemment incluse dans un audit web, cette prestation est à privilégier dans le cas de l'étude de large périmètre.


Exemple de risque obtenable : compromission d'un serveur de fichier de l'entreprise accessible publiquement.

 Nécessité : moyenne
 Technicité : moyenne
 Cout : faible


Découverte de périmètre

La découverte de périmètre consiste à cartographier le périmètre numérique d'une cible. Elle consiste à collecter des informations publiques pouvant être utile à un attaquant malveillant. Cette prestation est conseillée pour les grosses structures.

Exemple de risque obtenable : prise de contrôle de sous-domaine sensible et dégradation de l'image de marque de l'entreprise.

 Nécessité : moyenne
 Technicité : faible
 Cout : faible


Test d'intrusion interne

Le test d'intrusion interne permet d'évaluer le niveau de sécurité interne d'un système d'information. Elle consiste à vérifier l'architecture réseau, la gestion des actifs, la configuration des postes de travail et de l'Active Directory.


Exemple de risque obtenable : scénario de compromission de la totalité du système d'information par rançongiciel.

 Nécessité : très élevée
 Technicité : très haute
 Cout : important


Test d'intrusion mobile

Le test d'intrusion mobile consiste à évaluer la sécurité d'une application mobile. À travers un ensemble de tests, l'audit a pour objectif d'étudier les communications de l'application ainsi que son mode de fonctionnement.


Exemple de risque obtenable : compromission de données sensibles stockées de façon non sécurisée par l'application.

 Nécessité : moyenne
 Technicité : haute
 Cout : faible





 Réponse à incident

Trackflaw est en mesure d'intervenir sur des incidents de sécurité affectant votre système d'information. Nous vous aidons dans votre gestion de crise en vous accompagnant dans vos démarches d'investigation numérique.

Exemple de réponse à incident :

  1. Prise de contact : vous prenez contact avec nous à travers un point téléphonique afin de détailler votre incident.
  2. Évaluation de l'incident : nous étudions avec vous l'ampleur de la crise et évaluons le périmètre touche.
  3. Recherche et analyse : nous analysons et concluons sur les potentiels points d'entrée des attaquants.
  4. Élimination de la menace : nous vous aidons à éliminer les éléments malveillants et à organiser la remise en état de votre système d'information.
  5. Clôture de la crise : nous effectuons un bilan de l'intervention afin de clôturer la gestion de crise.




 Formations

Trackflaw propose plusieurs types de formations afin d'aider vos collaborateurs à appréhender les différents concepts de la sécurité informatique.

Formation à la sécurité offensive

Trackflaw est en mesure de dispenser diverses formations en sécurité offensive en milieu professionnel comme en centre de formations privée. Du développement sécurisé aux méthodes d'intrusion les plus avancées, Trackflaw s'adapte aux besoins de chacun et conçoit les cours sur demande. Les cours sont orientés pratique à travers des exercices inspirés de cas réels.


Exemple de cours : Formation au développement web sécurisé.

 Nécessité : haute
 Difficulte : accessible
 Cout : faible

Préparations aux certifications offensives

Trackflaw encourage et encadre les nouveaux talents en sécurité offensive à travers des cours de préparation aux grandes certifications du marché : OSCP, eCCPT, ECSA, etc. En suivant un entrainement intensif dans des laboratoires semblables à ceux des examens, les différents candidats seront amenés à étudier les différentes difficultés de ces certifications. Un niveau technique important est requis.


Exemple de cours : préparation à la certification OSCP.

 Nécessité : moyenne
 Difficulté : élevée
 Cout : faible