Ethical Hacking Lab

Avoir un système d’information ouvert à ses clients, ses partenaires et ses employés n’est plus un luxe. Il s’agit d’une nécessité permettant de s’aligner sur une concurrence féroce et globale. Ces nouvelles exigences privilégient souvent les évolutions fonctionnelles sur la sécurité logique des systèmes. Par conséquent, une faille de sécurité découverte sur un système est exploitée très rapidement, non seulement par des pirates expérimentés, mais souvent par des «script-kiddies» qui utilisent des outils d’exploitation automatiques particulièrement désastreux pour votre infrastructure.

Dans cette perspective, il est extrêmement important de mener des exercices de simulations d’attaques externes et/ou internes en se mettant dans la peau d’un pirate et/ou d’un utilisateur malveillant. C’est ce qu’on appelle communément de l’Ethical Hacking. Il s’agit d’une évaluation indépendante et d’une analyse objective des risques liés à la sécurité informatique de l’organisation cible.


Un laboratoire d'ethical hacking

Les experts en Ethical Hacking de DATAPROTECT s'appuient sur un laboratoire basé sur des normes et méthodologies de tests de pénétration mondialement reconnues, ainsi que sur des procédés propriétaires et un savoir-faire unique. Par conséquent, la sécurité du système d’information est vérifiée dans des conditions réelles d’attaques de hackers. C’est comme dans le cas d’un airbag. Il est impossible de s'assurer de son fonctionnement sans l'avoir préalablement éprouvé dans des conditions réelles.

Constitué d’experts dans le domaine, notre laboratoire a mené plusieurs missions de tests d’intrusion. Soucieuses de livrer une prestation de qualité, nos ressources sont constamment en veille technologique et en perpétuelle évolution de compétences. Par ailleurs, tous nos experts sont certifiés :

  • Certified Ethical Hacker (CEH)
  • Offensive Security
  • Certified Information System Security Professional (CISSP)

Le respect des engagements

Conscients du caractère confidentiel de nos prestations, nous avons développé un protocole de communication permettant d’échanger avec nos clients en toute confidentialité pour ne pas compromettre leurs informations sensibles. En outre, chaque vulnérabilité critique détectée par nos experts est immédiatement communiquée au client.


Nos rapports d'audits

Au terme de la mission d’audit, un plan d’action concret et pragmatique est généré. Les constatations seront remises sous forme de fiches de vulnérabilités incluant:

  • La description de la vulnérabilité
  • Les actifs impactés par la vulnérabilité
  • Les risques associés à cette vulnérabilité
  • L’impact sur la disponibilité, l’intégrité, la confidentialité et la traçabilité de l’information
  • La correction à mettre en place