Les services de sécurité entièrement gérés, orientée vers un but. Moins de travail pour la gestion et l'équipe technique de se concentrer sur leur cœur de métier.
Vérification manuelle du niveau effectif de sécurité d'une infrastructure IT à travers une simulation de techniques et modalités propres d'un attaquant. Un NPT a pour objectif l'identification des problèmes de sécurité inconnus, et qui autrement ne seraient pas détectés par les instruments automatiques. Expérience et créativité sont ajoutées aux méthodologies plus affirmées comme OSSTMM et OWASP.
NPT En détailsVérification manuelle du niveau effectif de sécurité d'une ou plusieurs applications web à travers une simulation de techniques et modalités propres d'un attaquant. Un WAPT a pour objectif l'identification des problèmes de sécurité inconnus, et qui autrement ne seraient pas détectés par les instruments automatiques. Expérience et créativité sont ajoutées aux méthodologies plus affirmées comme OSSTMM et OWASP.
WAPT En détailsA Mobile Application Security Testing activity represents the simulation of an attacker against an application which is directly downloadable from the official stores (AppStore and PlayStore) or provided in an alternative way for internal use. Depending on the type of application and on the level of access obtained, the tester will try to modify the application flow and to manipulate and exploit the data saved locally and on the remote server.
En détailsLes attaquants ne suivent aucune règle précise et peuvent agir n'importe comment pour atteindre leur objectif par le moindre effort possible. Notre Tiger Team analysera l'infrastructure IT, les procédures, les ressources humaines et la sécurité physique du client pour dénombrer les faiblesses et les exploiter afin d'effectuer une simulation la plus vraisemblable possible.
EH En détailsExécution d'une série d'expertises non invasives, soit manuelles soit en employant des logiciels open source et commerciaux, d'infrastructures IT et applications web. Un VA est en mesure d'individuer les éventuelles vulnérabilités connues. Aucun de nos services est totalement automatique, pour cela nos VA sont de qualité supérieure tout en maintenant les coûts et temps réduits.
VA En détailsAnalyse du code source d'une application, à la recherche de problèmes de sécurité et “mauvaises habitudes”. Les CR permettent d'individuer une bonne partie des vulnérabilités, puisque il s'agit d'une activité White Box (pour laquelle le client fournit toutes les informations utiles à l'auditor), même celle qui d'ordinaire ne seraient pas visibles lors d'un WAPT ou un NPT. De nombreuses vulnérabilités découvertes durant notre activité de recherche sont le fruit de l'analyse du code source des applications.
CR En détailsNous proposons différents parcours formatifs et de mise à jour pour ingénieur systèmes, développeurs et penetration testers. La formation est un composant essentiel pour rehausser le niveau de sécurité et la sensibilité sur l'argument d'une équipe sur le long terme.
TRA En détails