FAQ
-
Qu’est-ce-que la mise en conformité RGPD ?
Le RGPD est le texte de référence en matière de protection des données à caractère personnel. Il protège les données des individus de l’Union européenne.
La mise en conformité RGPD vérifie dans quelle mesure la directive européenne est respectée par votre entreprise.
Si vous souhaitez en savoir plus sur l’accompagnement de Coralium pour votre mise en conformité RGPD, c’est ici ! -
Quels sont les tarifs des services proposés par Coralium ?
Coralium facture ses clients sur le modèle du Taux Journalier Moyen (TJM). Les TJM de l’entreprise sont généralement fixes, et c’est le nombre de jours nécessaires pour mener à bien la mission qui fait varier le prix final proposé au client.
Les jours vendus varient entre 5 et 20 jours pour les missions classiques, et une centaine pour les missions plus exceptionnelles d’accompagnement.
Le prix de chaque prestation dépend de l’architecture et de la complexité du système informatique à tester et/ou cartographier. -
Par qui et comment les failles trouvées lors d’un test d’intrusion sont-elles corrigées ?
Nous effectuons un rapport d’audit contenant des idées techniques de remédiation. Vos développeurs peuvent utiliser directement nos propositions qui contiennent des corrections à appliquer faille par faille.
Coralium ne corrige pas les failles identifiées mais peut réaliser un contre audit afin de contrôler que les remédiations ont été mises en place correctement sans altérer le fonctionnement de votre système.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Qu’est-ce que le Spear Phishing ?
Le spear phishing (attaque par hameçonnage ciblé) repose sur l’ingénierie sociale et demande une préparation bien ficelée de la part de l’attaquant. Il collecte des informations par diverses méthodes : il regarde les réseaux sociaux de sa victime de l’endroit où elle travaille, étudie qui sont ses supérieurs, …
Son but est de rendre son attaque la plus réaliste possible afin que sa victime réalise une action ciblée. En général, l’attaquant envoie un email en usurpant l’identité d’un collègue ou d’un supérieur hiérarchique et lui demande de suivre des instructions : réaliser un virement sur un compte bancaire, fournir ses identifiants en se faisant passer pour le service informatique, …
Si vous souhaitez en savoir plus sur les offres de Coralium sur les simulation de phishing, cliquez ici ! -
Pourquoi mon entreprise serait-elle la cible d’une cyberattaque alors que je n’ai pas de données sensibles ?
Toutes les entreprises sont la cible d’attaques, même celles qui pensent que leurs données ne sont pas sensibles.
Les hackeurs s’exercent, hébergent des sites malveillants sur des serveurs pour leur profit.
Par exemple, les sites sur des éditeurs connus tels que Wix, WordPress … sont les plus piratés, avec des attaques automatisées à grande échelle. -
Comment se déroule une analyse de risques EBIOS RM ?
L’analyse EBIOS RM se déroule sous la forme d’ateliers, comprenant les étapes suivantes :
– Cadrage et étude du socle de sécurité ;
– Définitions des valeurs métiers, sources de risque, objectifs visés par les attaquants ;
– Étude de l’écosystème et des parties prenantes ;
– Scénarios stratégiques ;
– Scénarios opérationnels ;
– Traitement du risque.
Plus d’informations sur l’analyse de risques EBIOS RM ici ! -
Qu’est-ce que l’analyse de risques EBIOS RM ?
Il s’agit de la méthode de référence française d’appréciation et de traitement des risques numériques publiée par l’ANSSI.
Cette méthode permet d’accompagner les entreprises pour identifier et comprendre les risques numériques qui leurs sont propres. Elle détermine ensuite les mesures de sécurité adaptées à la menace.
Plus d’informations sur l’analyse de risques EBIOS RM ici ! -
Pourquoi Coralium est un partenaire de qualité pour vos tests d’intrusion ?
Coralium dispose d’une équipe de passionnés de hacking qui met tout en œuvre pour déceler vos failles de sécurité.
Nos consultants réalisent une veille continue sur les nouvelles attaques, failles, … afin d’établir de nouvelles méthodes de tests sur les systèmes d’information de nos clients.
N’hésitez pas à nous contacter pour toutes vos questions relatives au pentest, nous serons ravis de vous en dire davantage !
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Pourquoi la réalisation d’un test d’intrusion peut vous aider dans votre développement commercial ?
Du fait de l’augmentation et la prolifération grandissante des cyber-attaques, les services conformités des entreprises sont de plus en plus amenés à demander des garanties de sécurité à leur fournisseur.
Il devient donc courant de réaliser un test d’intrusion avant de conclure un deal commercial.
Ainsi, présenter un rapport de test d’intrusion à son client ou prospect permet de le rassurer et de prouver la résilience de sa solution.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Que signifient les différentes approches Black Box, Grey Box et White Box pour un test d’intrusion ?
La méthodologie de nos tests d’intrusion varie en fonction des critères suivant :
– Black Box : nos équipes ne disposent d’aucun compte/droit pour réaliser leur mission, ils se confrontent alors à une « boîte noire », comme le ferait un attaquant extérieur.
– Grey Box : l’auditeur dispose d’informations pour débuter le test d’intrusion telles que des comptes utilisateurs aves des droits plus ou moins limités. Il cherche alors à accéder à davantage d’informations dans votre système tout en testant la bonne ségrégation des droits utilisateurs.
– White Box : vous partagez toutes vos informations (système d’information, documentation technique, code des applications, …) afin d’identifier la totalité de vos failles existantes et donc auditer l’intégralité de votre périmètre. Nos équipes travaillent en totale collaborations avec vos services techniques.
Afin de définir la meilleure approche pour votre entreprise, nous vous accompagnons pour choisir la méthodologie qui sera la plus adéquate pour vous.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Quelle méthodologie utilise Coralium pour la réalisation d’un test d’intrusion ?
Chez Coralium, nous utilisons la méthodologie OWASP (Open Web Application Security Project) pour la réalisation de nos tests d’intrusion.
Il s’agit d’un guide exposant les préoccupations en matière de sécurité des applications web. Ce guide, élaboré par une équipe d’experts en sécurité du monde entier, est régulièrement mis à jour pour s’adapter aux nouvelles attaques.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Quelles sont les grandes étapes d’un test d’intrusion ?
1 – Organisation de la mission et reconnaissance : découverte des besoins de l’entreprise et de l’architecture à tester / du périmètre.
2 – Recherche des vulnérabilités / failles de sécurité exploitables : Méthodologie OWASP, nous mettons 100% de nos connaissances à votre service pour découvrir le moindre grain de sable pouvant vous nuire.
3 – Tests offensifs : phase d’attaque où chaque vulnérabilité découverte est exploitée pour valider le risque et la correction à effectuer.
4 – Élaboration du rapport : chaque faille de sécurité est listée puis expliquée en détail, vous expliquant pas à pas comment la corriger. Les vulnérabilités sont classées par ordre d’importance puis nous présentons une roadmap des corrections. Nos équipes restent disponibles après la mission pour répondre à vos questions et vous assister dans la phase de remédiation.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Comment choisir la formation de cybersécurité la plus adaptée à mon entreprise ?
Pour vous accompagner sur le choix de la formation de cybersécurité la plus adaptée à votre organisation, Coralium propose des modules adaptés à différents corps de métiers.
Par exemple, notre module « L’essentiel de la cybersécurité pour les employés » sensibilisera vos collaborateurs aux bonnes pratiques. Nous proposons également des modules spécifiques pour les dirigeants, les équipes techniques, …
La liste des formations proposées par Coralium est à retrouver ici ! -
Quels sont les différents types de formations proposées par Coralium ?
Coralium forme vos collaborateurs aux bonnes pratiques de la cybersécurité afin de mieux résister aux cyberattaques !
Nous proposons un large panel de formation que ce soit pour les non-initiés à la cybersécurité ou pour des profils plus aguerris.
La liste des formations proposées par Coralium est à retrouver ici, vous y trouverez une variété de sujets tels que : l’essentiel de la cybersécurité pour les dirigeants, le management du risque cyber, la gestion de projet cyber-sécurisée, gérer une crise cyber, … -
Comment se déroule une formation à destination de mes employés ?
Nos formations se déroulent à distance, dans nos locaux ou sur votre site, selon vos préférences.
Nous privilégions un format interactif, ludique avec des exercices de mise en situation réelle : scénario d’attaque physique, exemples d’attaques concrètes à distance, …
La liste des formations proposées par Coralium est à retrouver ici, nous construisons également des formats sur-mesure en fonction de vos besoins. -
Pourquoi est-il important de sensibiliser mes employés au phishing ?
Les attaques par phishing ont la « mauvaise réputation » d’être faciles à repérer et, que donc, seules les personnes non averties en seraient victimes. De plus, on pense généralement, et à tort, que les outils « anti-spam » sont suffisants pour contrer cette menace.
Or les attaques de phishing continuent de faire des ravages et sont de plus en plus sophistiquées (spear-phishing).
Il est donc nécessaire de former ses collaborateurs sur le sujet pour mieux les identifier et les signaler. Il suffit en effet d’une seule tentative concluante pour l’attaquant pour vous causer des pertes réputationnelles et financières !
Si vous souhaitez en savoir plus sur les offres de Coralium sur les simulation de phishing, cliquez ici ! -
Quels sont les différents types d’audit organisationnel ?
L’Audit Flash : rapide, peu gourmand en temps de vos équipes et en ressources, l’audit flash est idéal pour « placer le curseur » des efforts à fournir et avoir une vue d’ensemble de votre système d’information. (Plus de détails ici)
L’Audit de maturité SSI et plan de sécurisation : l’audit couvre tous les usages et toutes les facettes du SI, de la résilience en cas de crise à la formation des employés, en passant par le contrôle d’accès ou la sécurité du réseau. Il s’agit d’un audit déclaratif, qui peut être complété par une revue de preuves. (Plus de détails ici)
L’Audit de maturité 360° – Groupes et filiales : si vous possédez plusieurs filiales et souhaitez évaluer leur niveau respectif de sécurité, disposer d’un bilan détaillé de leurs forces et de leurs faiblesses et savoir avec certitude quelles orientations donner à votre politique globale de cybersécurité, vous pouvez opter pour l’audit 360°. (Plus de détails ici)
Le Parcours de maturité cyber : à la différence d’un simple audit, le parcours s’assure que le plan de sécurisation est adapté aux enjeux métiers et aux évolutions du SI. Il est complet en ce qu’il repose sur un état des lieux organisationnel et technique. (Plus de détails ici) -
Qu’est-ce qu’un audit organisationnel ?
Un audit organisationnel est une méthodologie permettant d’analyser l’organisation interne de l’entreprise et son degré de maturité.
L’objectif de ce travail est d’évaluer son niveau global de cybersécurité, de comprendre ses risques et ses faiblesses dans le but d’établir un plan concret sur le court et moyen terme pour augmenter sa résistance aux cyber-attaques.
Si vous souhaitez en savoir plus sur les offres de Coralium sur les audits organisationnels, cliquez ici ! -
Quelles sont les grandes phases d’un audit organisationnel ?
– La reconnaissance / découverte de l’état existant (le niveau de cybersécurité de départ),
– L’analyse des documents et process mis (ou non) en place dans l’entreprise,
– Le mapping des risques auxquels l’entreprise peut être confrontée du fait de son activité,
– L’évaluation des besoins de sécurité et la priorisation des actions à mener,
– La rédaction d’un rapport complet ; véritable synthèse et plan d’action pour l’entreprise,
– Le suivi sur la durée : prise de nouvelles régulières sur les avancées et conseils pour augmenter le niveau de maturité cyber sur la durée.
Si vous souhaitez en savoir plus sur les offres de Coralium sur les audits organisationnels, cliquez ici ! -
Quel est le coût moyen d’une cyber-attaque pour une TPE / PME ?
Le coût médian d’une cyber-attaque pour une TPE / PME est de 51 k€ en 2021. Ce chiffre a considérablement augmenté depuis 2019 et l’adoption digitale massive suite aux confinements.
Les conséquences et les coûts cachés sont également très nombreux : atteinte à la réputation, enquêtes techniques, notification client de l’intrusion, mise en conformité réglementaire, honoraires d’avocat et frais de justice, …
Retrouvez ici nos articles sur le sujet ! -
Pourquoi réaliser un test d’intrusion pour mon entreprise ?
La complexité de votre architecture est en constante évolution et il est important de réduire votre exposition aux attaques en corrigeant les failles exploitables.
Il est toujours mieux d’agir au lieu de subir les conséquences désastreuses d’une cyberattaque sur votre système d’information.
La réalisation d’un test d’intrusion permet également d’envoyer un message fort sur le niveau de sécurité de votre entreprise ou de votre solution. En effet, les clients sont de plus en plus regardant sur cette thématique.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Pourquoi mes collaborateurs représentent le risque le plus élevé de subir une cyberattaque ?
Il est coutume de dire que la plus grande menace pour une entreprise se situe entre « la chaise et l’écran » car plus de 80% des cyber-attaques proviennent du phishing.
Un collaborateur représente une porte d’entrée directe sur le SI de l’entreprise pour un attaquant.
Il est donc important de former régulièrement ses collaborateurs avec des exercices de mise en situation pour augmenter leur vigilance. Ils deviendront alors des alliés pour protéger votre structure.
Nous proposons un atelier phishing afin que vos collaborateurs deviennent le 1er rempart de votre cybersécurité ! Celui-ci est à retrouver ici ! -
Comment choisir le type de test d’intrusion le plus adapté à mon entreprise ?
Les deux tests d’intrusion (externe et interne) sont complémentaires et importants pour tester la robustesse de votre système informatique.
Il est d’usage pour une entreprise de commencer à tester son environnement externe puis de tester l’interne afin de de simuler le plus réellement possible le comportement d’un hackeur : de l’extérieur vers l’intérieur.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Quelles sont les cyber-attaques les plus fréquentes ?
Le phishing : envoi en masse d’un email piégé afin de voler des données
Ransomware ou rançongiciel : infiltration d’un logiciel malveillant dans votre système
Attaque par déni de service : réseau est inondé par des messages entrants ou des requêtes de connexions pour altérer son bon fonctionnement
Infection par un malware : virus, Trojan (Cheval de Troie) ou encore spyware
Arnaque au président : escrocs qui se font passer pour le président de l’entreprise pour demander à un employé d’effectuer une action (souvent un virement important et urgent à l’étranger)
Retrouvez ici nos articles sur le sujet ! -
Comment connaitre mon niveau de sécurité actuel ?
Lorsque l’on commence à s’intéresser à sa cybersécurité, il est très difficile de comprendre rapidement quels sont les « chantiers » à prioriser en fonction de ses ressources, de ses disponibilités, …
Chez Coralium, nous avons l’habitude d’aider les entreprises qui se lance sur le sujet de la cybersécurité !
Comment ? C’est très simple : nous avons mis au point un diagnostic permettant de déterminer de façon précise votre niveau de sécurité et les actions les plus urgentes à effectuer. Ce diagnostic se réalise en 15 minutes seulement, et aborde les thèmes majeurs d’une cybersécurité efficace : traitement des données, mises à jour, licences, sauvegardes, …
Une fois renseigné, un de nos membres vous proposera un RDV pour redescendre point par point votre situation, et vous exposer vos forces et vos faiblesses.
Pour effectuer le diagnostic c’est par ici ! -
Que faîtes-vous des informations confidentielles que vous trouvez lors de vos interventions ?
Question simple / Réponse simple : toutes les informations que nous découvrons lors de nos tests d’intrusion ne sont ni collectées ni conservées.
Toutes les failles détectées par nos experts sont inscrites dans le rapport technique que nous vous remettons en fin de mission : dès lors que ce dernier est approuvé par vos soins, nous le supprimons aussitôt de notre serveur sécurisé. -
Combien coûte un test d’intrusion ?
Tout dépend de la surface à tester et de la profondeur des tests voulus. Des tests exhaustifs demanderont logiquement plus temps et donc un budget plus important.
Chez Coralium, la transparence est une de nos valeurs premières : nous examinons en amont l’intégralité du périmètre que vous souhaitez tester afin de vous proposer un prix représentatif du travail à fournir.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Qu’est-ce qu’un test d’intrusion (ou pentest) ?
Chez Coralium, nous sommes convaincus que la meilleure des défenses est l’attaque !
L’objectif d’un pentest est très simple : évaluer le niveau de sécurité d’un périmètre donné en cherchant les failles exploitables comme le ferait un hacker lors d’une cyberattaque … et surtout avant qu’il ne le fasse !
Cette mise en situation permet de repérer rapidement les vulnérabilités présentes dans vos systèmes afin de les corriger et augmenter ainsi considérablement votre cybersécurité.
Une fois notre intervention terminée, nous vous remettons un rapport complet exposant toutes les failles détectées par nos experts et une feuille de route précise vous expliquant comment y remédier.
La liste des tests d’intrusion proposés par Coralium est à retrouver ici ! -
Qu’est-ce qu’une cyberattaque ?
Le terme « cyberattaque » regroupe toute tentative d’accès non autorisé (intrusion malveillante) à un ordinateur, un système ou un réseau informatique dans l’intention de causer des dommages.
La majorité des cyberattaques sont menées dans un but économique : récupération des données pour les revendre, paralysation du système informatique d’une entreprise dans le but d’obtenir une rançon en échange de son déblocage, espionnage et vol de propriété industriel etc, …
Les conséquences d’une cyberattaque sont terribles pour une entreprise : perturbation, arrêt et même parfois destruction complète du système ou réseau informatique, demande de rançon, vol de données sensible etc, …
Sans parler de l’atteinte à l’image auprès des parties prenantes : vous l’aurez compris, une entreprise qui se veut pérenne et saine dans le temps ne peut faire l’impasse sur sa cybersécurité.
Retrouvez ici nos articles sur le sujet ! -
Pourquoi il est important pour une TPE/PME de renforcer sa cybersécurité ?
Les chiffres parlent d’eux-même : les cyberattaques à destination des TPE/PME ont augmenté de +500% entre 2020 et 2021.
En effet, les TPE/PME sont devenues une cible de choix pour les hackers : elles sont majoritaires (80% du tissu économique français en est composé) et beaucoup moins protégées que les grandes entreprises qui investissent, elles, depuis des années dans leur sécurité.
En renforçant sa cybersécurité, une entreprise investit sur sa pérennité dans le temps et travaille son image et son sérieux auprès de ses parties prenantes.
Pour plus de détails, retrouvez des cas prariques sur notre blog !