En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7
Évaluez la sécurité informatique de votre entreprise et identifiez les vulnérabilités de vos actifs exposés avant qu’il ne soit trop tard.
1 – Définition du périmètre de l’audit d’intrusion
2 – Réalisation de la prestation par les experts Formind
3 – Restitution du rapport d’analyse et présentation des résultats
Vulnérabilité non patchée, mauvaise configuration, données sensibles exposées publiquement, de nombreux scénarios peuvent impacter votre entreprise. En effectuant un audit d’intrusion externe de votre système d’information, nous utilisons les mêmes techniques de reconnaissance et les mêmes outils qu’un hacker. En fin d’analyse, un rapport contenant la liste de vulnérabilités priorisées par niveau de criticité et un plan d’action de remédiation vous seront restitués dans le but de vous fournir une vision d’ensemble du risque cyber qu’encourt actuellement votre organisation.
Identifier les failles et vulnérabilités
En scannant la surface d’attaque de votre entreprise, l’audit d’intrusion permet de détecter les potentielles failles de sécurité et vulnérabilités de vos actifs exposés.
Obtenir une vision claire du niveau de sécurité de votre organisation
En qualifiant les alertes, nous éliminons les faux positifs, évaluons la criticité de la vulnérabilité tout en priorisant les actions de remédiation.
Être conforme réglementairement
Avec la densification du cadre réglementaire, l’évaluation de la sécurité de vos systèmes d’information à l’aide d’un audit d’intrusion est devenue aujourd’hui une nécessité.
Être alerté en temps réel
Notre équipe vous alerte en temps réel en cas de découverte d’une faille critique pouvant amener à une compromission ou à l’exposition de vos données sensibles.
Quelle est la différence entre un audit d’intrusion et un pentest ?
L’audit d’intrusion est une évaluation du niveau de sécurité de vos actifs informatiques (serveurs, caméras, site internet, applications web, API) qui sont exposés sur internet.
Son but est de mettre en lumière d’éventuelles failles de sécurité permettant à un cybercriminel de lancer une cyberattaque.
Le pentest est quant à lui plus complet et intègre la phase d’exploitation des vulnérabilités. Son périmètre d’intervention est également plus large et peut inclure les utilisateurs de l’entreprise au travers de fausses campagnes de Phishing.
Enfin, lorsque l’audit d’intrusion s’appuie sur les éléments visibles sur internet, le test de pénétration (pentest) peut se réaliser avec des contraintes de visibilité aussi bien sur les éléments présents sur internet que sur l’infrastructure interne de l’entreprise. Le pentest dit Black Box se fait sans aucune information préalablement recueillie. Le pentest Grey Box se fait à l’aide d’informations limitées comme une liste d’adresses IP ou de domaines. Le pentest White Box quant à lui se fait sur la base de l’ensemble des informations dont dispose la société.
Quelle est la durée habituelle d’un audit d’intrusion ?
De la réunion de cadrage préalable jusqu’à la phase de restitution du rapport, la durée de notre audit d’intrusion est de 5 jours.
Que contient le rapport d'audit d’intrusion ?
Le rapport d’audit d’intrusion contient l’ensemble des vulnérabilités et failles de sécurité identifiées durant notre analyse.
Pour chaque vulnérabilité, sa nature, son emplacement et son moyen d’exploitation sont associés à un niveau de criticité utilisant le système de notation standardisé CVSS.
Pour vous permettre de pallier vos faiblesses, un plan d’action vous est proposé. Notez qu’en option, Formind peut vous accompagner ou effectuer pour vous les actions de remédiation.
Nos experts vous accompagnent de manière permanente dans vos problématiques cyber. Une question ? Vous êtes au bon endroit et nous nous engageons à vous répondre sous 24h !