En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7

Audit d’intrusion

Évaluez la sécurité informatique de votre entreprise et identifiez les vulnérabilités de vos actifs exposés avant qu’il ne soit trop tard.

Contactez-nous

Comment se déroule ​​un audit d’intrusion ?

1 – Définition du périmètre de l’audit d’intrusion 

2 – Réalisation de la prestation par les experts Formind

3 – Restitution du rapport d’analyse et présentation des résultats

Nous identifions et évaluons les failles de sécurité de vos actifs exposés comme le ferait un cybercriminel

Vulnérabilité non patchée, mauvaise configuration, données sensibles exposées publiquement, de nombreux scénarios peuvent impacter votre entreprise. En effectuant un audit d’intrusion externe de votre système d’information, nous utilisons les mêmes techniques de reconnaissance et les mêmes outils qu’un hacker. En fin d’analyse, un rapport contenant la liste de vulnérabilités priorisées par niveau de criticité et un plan d’action de remédiation vous seront restitués dans le but de vous fournir une vision d’ensemble du risque cyber qu’encourt actuellement votre organisation.

Pourquoi faire un audit d’intrusion informatique dans votre entreprise ?

Identifier les failles et vulnérabilités

En scannant la surface d’attaque de votre entreprise, l’audit d’intrusion permet de détecter les potentielles failles de sécurité et vulnérabilités de vos actifs exposés.

Obtenir une vision claire du niveau de sécurité de votre organisation

En qualifiant les alertes, nous éliminons les faux positifs, évaluons la criticité de la vulnérabilité tout en priorisant les actions de remédiation.

Être conforme réglementairement

Avec la densification du cadre réglementaire, l’évaluation de la sécurité de vos systèmes d’information à l’aide d’un audit d’intrusion est devenue aujourd’hui une nécessité.

Être alerté en temps réel

Notre équipe vous alerte en temps réel en cas de découverte d’une faille critique pouvant amener à une compromission ou à l’exposition de vos données sensibles.

Bénéficiez d’une méthode de travail éprouvée et d’un accompagnement d’excellence par les experts en sécurité informatique de Formind

Cadrage et préparation

  • Définition du périmètre à explorer.
  • Reconnaissance des actifs informatiques exposés.
  • Validation de la surface d’attaque.

Découverte des failles de sécurité

  • Lancement des scénarios d’attaques provenant d’internet. 
  • Identification de failles de sécurité. 

Restitution et accompagnement à la remédiation

  • Rédaction d’un rapport détaillé. 
  • Restitution du rapport et du plan d’action. 
  • Aide à la remédiation (Option) 

Un rapport d’audit d’intrusion adapté aux décideurs

  • Une note synthétique à destination de l’équipe managériale pour comprendre les enjeux de cybersécurité.
  • Une description de chaque faille de sécurité observée.
  • Une restitution orientée sur les risques cyber et de gouvernance qu’encourt l’entreprise.
  • Un plan de remédiation priorisé en fonction du niveau de criticité des vulnérabilités.

Foire aux questions

Quelle est la différence entre un audit d’intrusion et un pentest ?

L’audit d’intrusion est une évaluation du niveau de sécurité de vos actifs informatiques (serveurs, caméras, site internet, applications web, API) qui sont exposés sur internet.

Son but est de mettre en lumière d’éventuelles failles de sécurité permettant à un cybercriminel de lancer une cyberattaque.

Le pentest est quant à lui plus complet et intègre la phase d’exploitation des vulnérabilités. Son périmètre d’intervention est également plus large et peut inclure les utilisateurs de l’entreprise au travers de fausses campagnes de Phishing.

Enfin, lorsque l’audit d’intrusion s’appuie sur les éléments visibles sur internet, le test de pénétration (pentest) peut se réaliser avec des contraintes de visibilité aussi bien sur les éléments présents sur internet que sur l’infrastructure interne de l’entreprise. Le pentest dit Black Box se fait sans aucune information préalablement recueillie. Le pentest Grey Box se fait à l’aide d’informations limitées comme une liste d’adresses IP ou de domaines. Le pentest White Box quant à lui se fait sur la base de l’ensemble des informations dont dispose la société.

Quelle est la durée habituelle d’un audit d’intrusion ?

De la réunion de cadrage préalable jusqu’à la phase de restitution du rapport, la durée de notre audit d’intrusion est de 5 jours.

Que contient le rapport d'audit d’intrusion ?

Le rapport d’audit d’intrusion contient l’ensemble des vulnérabilités et failles de sécurité identifiées durant notre analyse.

Pour chaque vulnérabilité, sa nature, son emplacement et son moyen d’exploitation sont associés à un niveau de criticité​​ utilisant le système de notation standardisé CVSS.

Pour vous permettre de pallier vos faiblesses, un plan d’action vous est proposé. Notez qu’en option, Formind peut vous accompagner ou effectuer pour vous les actions de remédiation.

Restons en contact

Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !

Nous contacter