Scan et cartographie de votre système d'information.

Détail de la prestation:
- Scanner l’ensemble du réseau de l’entreprise et identifier les équipements.
- Identifier les services exposés sur le réseau et les ressources critiques.
- Détecter les cibles prioritaires et les mauvaises configurations.

Livrables:
- L’ensemble des ressources détectées.
- Les versions des services exposées.
- Conseils et cartographie cible(option).

A partir de 900€/HT

Scan de vulnérablités.

Objectif:
Le scan de vulnérabilités est une solution importante à intégrer dans votre stratégie de sécurité de votre système d’information.
Les hackers ont fait de leur spécialité d’exploiter les failles de votre architecture via les navigateurs web, les systèmes d’exploitation et sur n’importe quelle solution installée sur votre réseau.
Il est important pour vous d’anticiper les vulnérabilités en identifiant les failles rapidement puis mettant en place des contre-mesures appropriées de cybersécurité.

Livrables:
- 1 score global (permettant de mesurer dans le temps les évolutions de votre infrastructure).
- Le détail par équipement des failles découvertes.
- 1 plan de remédiation.

A partir de 900€/HT

Intrusion Wifi.

Objectif:
Le test d’intrusion Wi-Fi est réalisé sur site afin de mesurer le niveau de risque associé à l’infrastructure sans-fil déployée.
Qu’il s’agisse d’un point d’accès unique ou d’une configuration Wifi complexe, l’objectif est d’identifier les faiblesses qui pourraient profiter à un individu malveillant à proximité des locaux du client et déterminer si le cloisonnement mis en place entre les accès sans fil et le réseau interne est efficace.

Méthodologie:
- Identification des points d'accès.
- Récupération à l’aide de sonde des clés pré-partagées du point d’accès ciblé.
- Attaques par dictionnaire et brute force des clés récupérées.
- Tests de cloisonnement et tentatives de rebond entre le réseau Wifi et le réseau interne.

A partir de 600€/HT

Analyse Active Directory.

Objectif:
Un contrôleur de domaine AD constitue une cible privilégiée pour un attaquant puisque sa compromission fournira à celui-ci un accès aux ressources de l’entreprise.
Que ce soit dans un contexte d’audit ou suite à une compromission avérée, l’analyse de la sécurité de l’AD est essentielle et doit être appliquée de façon récurrente. Elle permet de réduire la surface d’attaque et de prévenir les risques d’abus,notamment l’escalade de privilège et la persistance d’un attaquant au sein du système d’information.

Méthodologie:
- Recueil des informations les plus pertinentes sur la sécurité de votre annuaire Active Directory. Exemples:
* Liste des utilisateurs à accès privilégiés et analyse des comptes.
* Configuration globale de l’AD (LDAP, politique de mots de passe, sauvegardes AD, certificats...)

A partir de 600€/HT