Audit technique

Chaque jour, les entreprises construisent, maintiennent et améliorent leurs systèmes pour devenir de plus en plus compétitives.

Ces systèmes représentent le système nerveux de votre entreprise : s’ils sont attaqués, la continuité de votre activité peut être fortement menacée.

Et c’est exactement à ce moment que nous intervenons : nos experts mettent 100% de leurs connaissances pour détecter et combler dans vos systèmes des failles directement exploitables avant qu’un attaquant malveillant ne le fasse.

Chez Coralium, nous prenons le temps de comprendre votre activité et les particularités techniques de votre structure, comme le ferait un hacker en situation réelle, pour vous assurer un niveau de sécurité optimal !

Nos experts sont certifiés CEH (Certified Ethical Hacker) et nos tests d’intrusion suivent la méthodologie internationale OWASP TOP 10.

Nous proposons de vous accompagner sur la réalisation de vos tests d’intrusion :

🛡️ Test d’intrusion externe

🛡️ Test d’intrusion interne

🛡️ Simulation phishing

🛡️ OSINT et exposition externe

Test d’intrusion externe

Le périmètre externe d’une entreprise comprend tous les systèmes et informations de l’entreprise directement accessibles depuis internet : site vitrine, SaaS, informations de connexion, …

Par son accessibilité via internet et donc sa forte exposition, le périmètre externe de l’entreprise est généralement le premier environnement qu’une entreprise sécurise dans sa cyber stratégie.

L’objectif d’un pentest externe (ou test d’intrusion externe) est d’évaluer la robustesse de cet environnement externe en simulant des attaques à la recherche de vulnérabilités directement exploitables par un hacker en situation réelle.

Une fois notre intervention terminée, un rapport de pentest externe complet vous est remis permettant à vos équipes techniques de comprendre et de corriger les failles de sécurité détectées par nos experts.

Test d’intrusion interne

Un pentest interne a pour but de découvrir des failles de sécurité qui pourraient être exploitées à l’intérieur de l’entreprise par un employé ou plus largement par une personne disposant d’un accès au réseau interne de l’organisation.

Bien souvent, les entreprises ont tendances à négliger la robustesse de leur environnement interne en privilégiant les systèmes externes qui eux sont exposés directement sur le web.

Il s’agit là d’une prise de risque importante car si les tentatives d’intrusion sont majoritairement externes, les attaques menées en interne n’en restent pas moins dévastatrices pour une organisation.

Un test d’intrusion interne est réalisé avec une connexion directe au réseau interne de l’entreprise et a pour objectif de rechercher toutes les vulnérabilités et mauvaises configurations internes qui pourraient compromettre les systèmes et données sensibles de l’entreprise.

Une fois notre intervention terminée, un rapport de pentest interne complet vous est remis permettant à la Direction générale ainsi qu’aux équipes techniques de comprendre et de corriger les failles de sécurité détectées par nos experts.

Simulation phishing

En matière de cybersécurité, il est courant de dire que la plus grande menace se trouve entre la chaise et le clavier …

Et les chiffres parlent d’eux-mêmes : 80% des cyberattaques ont comme point de départ un email malveillant ouvert par un employé !

Dommage ! Car avec un peu d’entrainement, il presque toujours possible de repérer et de traiter de manière appropriée un email malveillant.

L’objectif d’une campagne de phishing est avant tout de sensibiliser et de tester la vigilance vos collaborateurs au travers d’une mise en situation plus vraie que nature.

Nos experts envoient à vos employés de manière régulière de faux courriels afin de voir comment ils réagissent.

Ces mises en situation réelle sont extrêmement appréciées des organisations car elles visent le premier risque de cyberattaque pour une entreprise : l’humain.

OSINT et exposition externe

Souvent la façon de se faire hacker est triviale. Il suffit à l’attaquant d’aller récupérer le mot de passe d’un des employés accessibles librement dans les bases de données volées et exposées sur internet et sur le Dark web.

Ensuite comme peu de personnes ont une bonne hygiène de gestion de mot de passe, le mot de passe récupéré permet de se connecter à l’entreprise. En effet la personne réutilise son mot de passe personnel ou un dérivé au sein de l’entreprise.

En plus de ces mots de passes exposés dans la nature il est possible que vos serveurs et infrastructures soient considérés comme accessible librement.

Une faille connue et critique les affecte et permet donc à toute personne brièvement formée dans le domaine de l’utiliser et ainsi de pénétrer facilement dans le système d’information de votre entreprise.

Le pentest OSINT et exposition externe vérifie la vulnérabilité de votre entreprise à ce type d’attaque.

Il vous permet alors de mettre à niveau vos exigences en terme d’hygiène de mot de passe et de gestions de vos infrastructures.

Travaillons
ensemble

Prenons contact dès aujourd’hui.