Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

woman reading on computer

Audit et Pentest

Nos services de Conseil, Audit et Pentest

Le hacking éthique est un service puissant pour aider les entreprises à découvrir leurs vulnérabilités « sur le terrain» et imaginer des scénarios d’attaques sur leurs systèmes d’information. En simulant des attaques réelles et en exploitant les mêmes outils et techniques que ceux employés par les acteurs de la menace, nos ingénieurs qualifiés vous aident à identifier les “trous” de sécurité, à évaluer leurs impacts et leurs conséquences réelles et, au final, à élaborer un plan de remédiation hiérarchisé. 

 

Audit externe

Simulation d'une attaque menée depuis l'extérieur du réseau, ciblant la partie du système d'informations visible depuis Internet (sites institutionnels, accès distants, serveurs mails, etc...). 

 

Audit interne

Evaluation du niveau de sécurité en cas de comportement malveillant d'un collaborateur, d'accès au réseau par un partenaire, ou en cas de compromission virale d'un poste utilisateur au sein de l'entreprise.

 

Audit applicatif

Audit ciblant une application en particulier où les auditeurs disposent des données d'authentification pour accéder à l'application et évaluer la sécurité de chaque rôle existant. Ce type d'audit peut se combiner à une revue de code source de l'application ou à la recherche de vulnérabilités difficiles à identifier de manière externe.

 

Ingénierie sociale

Evaluation du niveau de sensibilité des employés aux risques liés à l'utilisation des systèmes d’information modernes. Ces tests peuvent simuler des attaques sociales courantes telles que des attaques de phishing, ou être beaucoup plus personnalisées à l'entreprise ciblée.

 

Audit Red Team

En combinant les attaques techniques et les attaques sociales, les audits Red Team permettent de s'approcher au plus près des conditions réelles d'attaques menées par les cyber-pirates. En laissant carte-blanche à l’auditeur, les audits Red Team sont également un moyen réaliste d’évaluer la capacité de l’entreprise à détecter une attaque.

 

Audit Purple Team

Contrairement à la conduite d'un audit standard, les équipes de SCRT et celles du client travaillent ensemble (Purple Team) pour améliorer la capacité de détection et contrecarrer de futures attaques.

 

Défense

Support et maintenance

SCRT fournit des prestations d'assistance sur l'ensemble de la gamme de produits dont elle est partenaire.

 

Architectures sécurisées

Nous vous aidons à concevoir et/ou planifier votre système d'information en fonction de vos contraintes. Nous intervenons également sur des architectures existantes afin d'y intégrer de nouvelles solutions ou d'en améliorer la sécurité.

 

Scan de vulnérabilités

Effectuez un suivi régulier des vulnérabilités impactant votre système d'information. SCRT est là pour que celles-ci soient correctement corrigées.

 

Investigation

IRFA : Incident Response &Forensics Analysis

Un incident de sécurité est la source de situations stressantes dans lesquelles les équipes de l'entreprise concernée doivent prendre des décisions rapides et précises. Avec IRFA, SCRT vous soutient en considérant le risque d'un événement et en mettant en place un mécanisme pour y faire face. Nous assurons l'assistance d'ingénieurs qualifiés et spécialisés dans les délais de réponse connus à des conditions préétablies.

 

Terminaux mobiles

Les mobiles sont omniprésents dans les environnements d'entreprise. En cas de soupçon de piratage ou de compromission d'un appareil, SCRT teste l'intégrité de l'équipement et, le cas échéant, en analyse les éléments malveillants.

 

Reverse engineering

Grâce à son expérience unique, SCRT analyse les malwares dont vous êtes victime pour trouver des éléments tels que des clefs de chiffrement, reconstituer le protocole de communication ou identifier les serveurs des attaquants. SCRT analyse également, par reverse-engineering, des applications, que ce soit sous Windows, Linux, Android ou iOS, pour tester leur résistance aux attaques ou pour en reconstituer le fonctionnement.

 

Plan

  • Obtenir un support de gestion
  • Identifier les objectifs de l'entreprise
  • Définir le périmètre SMSI 
  • Établir des politiques, des procédures et des indicateurs clés de performance SMSI 
  • Établir la méthodologie d'évaluation des risques

Do

  • Gérer les risques et créer un plan de traitement
  • Mettre en œuvre et exploiter les politiques et procédures du SMSI 
  • Allouer les ressources

Check

  • Monitorer l'implémentation SMSI 
  • Monitorer les KPI
  • Audit interne
  • Création de rapports de supervision

Act

  • Réévaluation périodique
  • Prendre des mesures correctives et préventives

Découvrez plus de services de Conseil et Audit

Réponse à incident

Vous faites face à une Cyber attaque ?

24/7/365 nos experts vous accompagnent réponse à incident.