Nos analystes de sécurité pensent comme des pirates, mais avec un esprit éthique

Les systèmes de mission critiques sont de plus en plus vulnérables aux attaques qui pénètrent ou contournent les dispositifs de défense périmétrique, car les entreprises  continuent d’étendre leur portefeuille de services via des réseaux plus ouverts et connectés.

Les tests de pénétration sont l’un des meilleurs moyens de confirmer les vulnérabilités existantes sur votre infrastructure informatique. Comme les réseaux et les systèmes sont à la base de la communication de données, l’exploitation des vulnérabilités sur ces actifs critiques peut conduire à des risques de sécurité tels que la perte de confidentialité, les temps d’arrêt du service, le vol de données.

Nos activités de pentest vous permettent de confirmer vos vulnérabilités et d’entreprendre des actions proactives.

Nous offrons trois types de pentest pour répondre à vos besoins

+ Test à boite blanche – nos analystes ne disposent pas d’information sur vos infrastructures TI. En d’autres termes, ils agissent comme un pirate
+ Test à boite grise – nos analystes disposent de quelques informations sur vos infrastructures TI

+ Test à boite blanche –  nos analystes disposent un peu plus informations sur vos infrastructures TI

Chaque type de test a ses avantages et ses inconvénients. Le choix du type de test à réaliser dépend des objectifs de nos clients.

+ Collecter des informations sur votre entreprise, votre personnel, vos infrastructures TI, etc.
+ Ingénierie sociale de votre personnel clé
+ Cracking de vos mots de passe
+ Pirater votre réseau sans fil
+ Tester de la résilience de vos périphériques frontière contre les attaques DoS et DDoS
+ Obtenir des données critiques
+ Accéder à vos serveurs
+ Recommander les contrôles correctifs
+ Fournir le rapport incluant le plan d’action

 

Toutes les activités effectuées au cours de chaque phase de test d’intrusion s’appuient sur les meilleures pratiques définies et les outils recommandés par l’EC-COUNCIL.

+ Test à boite blanche – nos analystes ne disposent pas d’information sur vos infrastructures TI. En d’autres termes, ils agissent comme un pirate
+ Test à boite grise – nos analystes disposent de quelques informations sur vos infrastructures TI
+ Test à boite blanche –  nos analystes disposent un peu plus informations sur vos infrastructures TI

+ Recommandations des mesures correctives
+ Rapport de test d’intrusion
+ Preuves collectées

+ Détecter et corriger des attaques zero-day
+ Améliorer la sécurité de l’information au sein de

l’organisation
+ Respect de conformité aux normes, lois et règlements (ex. PCI-DSS)

Pourquoi les gens nous font Confiance?

L'expérience client compte

CAPTOSEC prend les besoins et les exigences de ses clients à cœur.

Nous aimons la Qualité

CAPTOSEC s’appuie sur un processus d’assurance de la qualité holistique qui contribue à améliorer les livrables et à satisfaire les clients.

Une équipe motivée avec de bons outils

En utilisant des outils adéquats combinés à de bons processus, CAPTOSEC répond aux attentes des parties prenantes.

Nous livrons toujours à temps

Les professionnels de la sécurité de CAPTOSEC écoutent et collaborent avec les clients tout au long des phases des projets.

Nos professionnels en sécurité sont tous certifiés

En plus de leur expérience et de leurs compétences, les professionnels de la sécurité de CAPTOSEC détiennent des certifications de l’industrie telles que CISSP, CASP, C|EH, CISM, CISA, Sécurité+, CCIE, RHCA, PMP, E|CIH.

Autre Expertise de CAPTOSEC

Conception, développement et amélioration des processus de sécurité de l'information

Élaboration et mise en oeuvre des politiques, des orientations et des lignes directrices de sécurité de l'information

Modélisation des menaces, Analyse de risques et Recommandations

Assurance Qualité des biens livrables en sécurité de l'information

Conseil, formation et sensibilisation sur la sécurité de l'information

Conception et développement des outils de sécurité (gabarits, formulaires, scripts, etc.)

Audit et Évaluation de la sécurité des Réseaux, Systèmes, Applications et Données

Accompagnement des clients dans leurs processus d'acquisition de logiciels et matériels

Test d'intrusion des Applications, Réseaux et Systèmes

Conception et Test des plans de continuité et de reprise d'activité

Protection des réseaux, systèmes et équipements de sécurité

Détection d'intrusion et investigation forensique

Accompagnement sécuritaire des projets

Notre Méthodologie

Nous comprenons les besoins et contextes du client

Nous validons avec le client, la portée et les livrables à produire

Nous collaborons tout au long des phases du projet

Nous utilisons des standards, bonnes pratiques et un processus d'Assurance Qualité