Ne vous contentez pas de supposer que votre environnement informatique est sûr, vérifiez-le par vous-même.

Les tests de pénétration sont un moyen efficace de trouver et de corriger les vulnérabilités de votre défense en matière de cybersécurité. En simulant une attaque, vous pouvez voir exactement comment votre environnement informatique et votre équipe résisteraient à une attaque réelle.

S'il existe un moyen d'accéder à votre réseau, nous le trouverons.

Nous utilisons plusieurs outils pour tester votre équipe ainsi que vos environnements externes, internes et sans fil, et nous fournissons des rapports détaillés de nos conclusions pour vous aider à développer une stratégie de sécurité complète. 

Les scénarios de test comprennent des exercices en équipe rouge et en équipe violette :   

  • Applications web 
  • Interfaces de programmation d'applications (API)
  • Infrastructure interne et externe
  • Applications mobiles
  • Dispositifs de l'internet des objets (IdO) 

Nos services de test de pénétration

Notre méthodologie de test (boîte noire et boîte grise) est basée sur la norme d'exécution des tests de pénétration (PTES), un ensemble de lignes directrices et de meilleures pratiques conçues pour régir le processus de réalisation d'un test de pénétration. Il décrit les étapes clés et les méthodologies à suivre pour garantir une approche cohérente, de haute qualité et éthique du test de pénétration.

Une personne tapant sur un ordinateur portable, assise à un bureau. Une toile numérique de réalité virtuelle est éclairée au-dessus du clavier.
Les tests de pénétration et les évaluations des applications web permettent d'identifier les faiblesses en matière de sécurité, telles que : 

  • Contrôle d'accès défaillant 
  • Défaillances cryptographiques 
  • Injection 
  • Conception non sécurisée 
  • Mauvaise configuration de la sécurité 
  • Composants vulnérables et obsolètes 
  • Défauts d'identification et d'authentification 
  • Défauts d'intégrité des logiciels et des données 
  • Défaillances dans la journalisation et la surveillance de la sécurité 
  • Falsification des requêtes côté serveur (SSRF)
Une personne tapant sur un ordinateur portable.
Un homme tenant un ordinateur portable.
Le test de pénétration et l'évaluation des API permettent d'identifier les vulnérabilités en matière de sécurité, notamment :   

  • Autorisation au niveau de l'objet qui n'est pas respectée
  • Authentification interrompue
  • Autorisation au niveau de la propriété de l'objet brisée
  • Consommation illimitée de ressources
  • Autorisation de niveau de fonction non respectée
  • Accès illimité aux flux commerciaux sensibles
  • Falsification des requêtes côté serveur 
  • Mauvaise configuration de la sécurité
  • Mauvaise gestion des stocks 
  • Consommation non sécurisée d'API
Une femme tenant une tablette devant un serveur.
Nous évaluons et testons les réseaux orientés vers l'extérieur et l'infrastructure hôte, y compris les actifs tels que les RPV, les micrologiciels, les routeurs, les DNS, les DMZ et les hôtes virtuels ou physiques. 

Les évaluations et le test de pénétration se concentrent sur les éléments suivants : 

  • Analyse des vulnérabilités pour comprendre les services et les outils exposés, tels que Nessus, Nexpose et NMAP 
  • Empreinte Internet à l'aide de techniques telles que WHOIS, ARIN, Traceroute, NSLookup 
  • Identification des ports exposés et des services vulnérables pouvant être exploités 
  • Détermination des mots de passe par défaut et des mots de passe invités, ou lorsque les contrôles des mots de passe sont faibles 
  • Découverte d'une mauvaise configuration de l'hôte et d'une exposition du système de fichiers 
Une main qui touche un écran tactile.
Un groupe de personnes regardant une tablette.
Les évaluations et le test de pénétration se concentrent sur les éléments suivants : 

  • Analyse des vulnérabilités pour comprendre les services exposés, à l'aide d'outils tels que Nessus, Nexpose et NMAP 
  • Découverte des hôtes qui font partie du sous-réseau mais qui ne sont pas identifiés par le client 
  • Identification des ports et des services vulnérables qui peuvent être exploités sur le réseau 
  • Détermination du niveau de correction de chaque hôte et de chaque périphérique de réseau afin de savoir lesquels sont exploitables. 
  • Détermination des mots de passe par défaut et des mots de passe invités, ou lorsque les contrôles des mots de passe sont faibles 
  • Découverte d'une mauvaise configuration de l'hôte et d'une exposition du système de fichiers 
  • Découverte d'une mauvaise configuration des autorisations des utilisateurs et des groupes 
  • Élévation des privilèges afin d'obtenir un accès privilégié aux points d'extrémité, qu'ils soient externes ou internes 
Une personne tenant un téléphone portable.
Une personne utilisant une tablette.
L'évaluation et le test de pénétration des applications mobiles sur les appareils Android et iOS se concentrent sur les points suivants : 

  • Chiffrement de bout en bout des données en transit qui ne peut être désactivé par l'utilisateur final
  • Environnement de bac à sable pour séparer et restreindre les capacités et les autorisations des applications de l'espace de travail qui s'exécutent sur l'appareil
  • Contrôles des politiques pour l'authentification, le démarrage sécurisé, la mise en liste blanche des applications, la détection et la prévention des codes malveillants, la mise à jour des appareils et la collecte des événements de sécurité
  • Examen de la configuration de la sécurité du réseau afin de déterminer si les services sont protégés 
  • Protection contre les attaques par interception et protection des composants contre les modifications et les sauvegardes
  • Connexions non sécurisées avec les bases de données SQLite ou Firebase 
  • Tests de pénétration boîte noire/boîte grise 

Contactez nos experts en sécurité pour vous aider à protéger vos actifs et vos données.

Nos certifications :

Étude de cas

Réseau de santé universitaire : Rationaliser la sécurité, réduire les coûts de personnel et protéger les données des patients

0%de réduction des coûts mensuels du personnel d'assistance

L'UHN a déterminé que Calian a été son meilleur allié dans la mise en œuvre d'un système de sécurité qui puisse travailler de manière transparente et efficace dans l'ensemble de son organisation multisite.

Les spécialistes de la cybersécurité savent que les incidents se produisent presque toujours pendant le week-end ou au milieu de la nuit, de sorte que nous sommes rassurés de savoir que nos systèmes sont surveillés 24 heures sur 24. Kashif Parvais, RSSI, UHN

Ces clients font confiance à Calian :

Solutions de cybersécurité Calian

Techniques de pointe pour la modélisation des menaces

Combiner des technologies, des méthodologies et des pratiques de pointe afin de détecter, d'analyser et d'atténuer les menaces potentielles en temps réel.

Surveillance du web clandestin

Analyser les parties cachées de l'internet pour détecter et alerter les particuliers ou les entreprises sur leurs données exposées ou volées.

Renseignements sur les menaces

Collecte, analyse et utilisation d'informations sur les menaces potentielles pour la sécurité afin d'informer et d'améliorer les stratégies de défense d'une organisation.

Corrélation avancée et cas d'utilisation

Techniques sophistiquées d'analyse des données pour identifier des modèles et des relations, permettant une meilleure prise de décision et des solutions personnalisées.

Apprentissage automatique et analyse

Exploiter les algorithmes et les données pour identifier des modèles et en tirer des enseignements, en optimisant automatiquement les processus de prise de décision.

Consultants en cybernétique

Fournir des conseils d'experts aux organisations sur la protection de leurs actifs numériques, de leur infrastructure et de leurs données contre les cybermenaces.

Formation et préparation

Donner aux individus et aux organisations les connaissances, les compétences et les stratégies nécessaires pour prévenir et détecter les cybermenaces et y répondre.

Moderniser et sécuriser votre infrastructure informatique

Adressez-vous à un expert pour favoriser la réussite de votre organisation dans le domaine numérique.

Loading...

Les activités mondiales de Calian

Avec quatre centres d'opérations de sécurité dans le monde, Calian fournit une assistance 24 heures sur 24, du jour à la nuit, renforçant ainsi les capacités de sécurité au niveau mondial.

Domaines d'intervention actuels de l'ITCS

Régions à venir

Loading...
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.