Audit cyber-sécurité de vos End-points
Protégez votre surface d'exposition

icone/30/left arrow long

Caractéristiques :

  • Détection de vos End-points inconnus
  • Test d'intrusion et de vulnérabilité
  • Référentiel OWASP

Vos bénéfices :

  • Prise de conscience de vos risques réels
  • Plan d'action priorisé partagé avec vos équipes
  • Rapidité d'intervention

La cybercriminalité est devenue la 3ème économie mondiale avec 10 500 milliards de dollars et une croissance de 15%/an dont +148% uniquement pour les ransomware. Leurs cibles ? Votre personnel et Vos End-points (Source Rapport 2021 du club des juristes)

De plus, selon une étude de Sophos réalisée auprès de 5000 entreprises,vous avez 51% de risque de subir une cyber-attaque dans les 12 prochains mois. Et cela vous coûtera entre 700K$ et 1,4M$ (moyenne internationale), selon si vous payez ou non la rançon.

En effet, l'exploitation des intelligences artificielles pour détecter vos failles de sécurité est désormais entre les mains des cybercriminels, ce qui explique cette impressionnante statistique. Et bientôt l'ordinateur quantique…

Il y a donc urgence : la sécurité doit être votre ultime priorité.

AODB est un spécialiste des technologies digitales à 360°. Avec plus de 3000 projets délivrés à notre actif, nous avons l'expérience requise pour cartographier, analyser et traiter chaque End-points pouvant servir de porte dérobée aux cybercriminels.

 

AODB recommandé pour ses audits de Cyber-sécurité

Nos services ont permis de diminuer les risques de nombreuses entreprises. Laissez-vous porter par AODB pour diminuer vos cyber-risques.

 
AODB-Références-Logos-Alcatel-Lucent AODB-Références-Logos-Mutuelle-de-l-Est-MUTEST AODB-Références-Logos-OGF AODB-Références-Logos-Volvo

Protégez votre surface d'exposition aux cyber-attaques

Les cybercriminels s'intéressent aux données que servent vos End-points, car elles représentent la valeur de votre entreprise et sont les points sensibles de votre système d'information. Ces API servant à communiquer ces données sont susceptibles de posséder des failles de sécurités permettant la fuite de ces données et d’être le point d’entré d’autres attaques.

Tous vos End-points représentent ainsi une surface d'exposition sur laquelle vous portez des risques qu'il vous faut identifier et potentiellement traiter.

Car l'objectif des cybercriminels sera de les exploiter à des fins malveillantes,

  • soit pour vous transmettre un logiciel ou un script malveillant qui aura pour but
  • de prendre le contrôle,
  • de détruire vos données,
  • ou de chiffrer vos données dans l'objectif d'obtenir une rançon.
  • soit pour vous voler des données stratégiques : accès/code, données personnelles, données sensibles, etc… et dans ce cas, vous vous exposez à une sanction de la CNIL si vous n’avez pas mis en application tous les mécanismes liés à la RGPD.
  • soit vous rendre inopérant, par exemple via une attaque par Déni de Service (DoS)
  • soit vous espionner

 

Caractéristiques de notre offre

Notre audit prend en moyenne 2 jours par application. Cependant la quantité de temps varie selon la complexité.

Sont concernés toutes les applications exploitant Internet :

  • Vos applications Métier : PIM, DAM, GED, ERP, outil de gestion
  • Vos sites internet, extranet, intranet
  • Vos sites eCommerce
  • Vos Usines à site / Webfactory

La couverture de nos audits

  • Vos frameworks de développement et CMS/CMF
  • Vos bases de données
  • Vos intégrations avec des systèmes tiers
  • Vos technologies front end
  • Vos Clouds et Serveurs On-Premise
  • Vos pipelines DevSecOps
  • Vos architectures Micro-Service (MSA) ou Orienté Service (SOA)
  • Votre infrastructure

En complément, nous pouvons étendre l’audit jusqu’à votre informatique de gestion et de votre réseau interne.

 

Méthodologie de notre audit:

Nous travaillons sur la base du référentiel OWASP (Open Web Application Security Project) et de nos processus et outils de test d'intrusion.

Notre objectif est de vous livrer une analyse détaillée de votre couverture sécurité pour chaque End-points avec un plan d'actions priorisé visant à améliorer votre couverture.

Pour cela, que ce soit dans vos locaux ou à distance, nos équipes d'ingénieurs en sécurité accéderont à vos plateformes et échangerons avec vos équipes techniques.

Voici la méthodologie de notre intervention :

  • Kickoff de présentation des objectifs et du plan d'audit
  • Réception de votre documentation technique : schéma, spécifications
  • Cartographie de tous vos End Points
  • Audit de chaque End-points et test de vulnérabilité.
  • Établissement d'une liste de recommandations priorisées
  • Partage avec vos équipes techniques
  • Livrable et présentation d'un plan d'action priorisé et argumenté

Les End-points audités :

Voici pour exemple, quelques End-points qui seront analysés dans le cadre de nos audits :

  • Les formulaires, Chatbot et toutes formes d'interactions avec l’utilisateur
  • Les méthodes de gestion des notifications
  • Les API/ Web Service (interface permettant d'échanger de la donnée entre différents logiciels)
  • Tous les systèmes utilisant des protocoles de transfert de données : FTP, SFTP, HTTP/HTTPS, AS2,AS3m, etc...
  • Les systèmes de fichiers et les sécurités associées
  • Etc..

Vous souhaitez réaliser un audit ? Contactez-nous !

+ 250 Experts
8 Agences & Bureaux en France
+30 000Jour/Homme par an
Contributeur Et conférencier en Europe
+4000 Projets

Découvrez nos références

Nous bâtissons le

succès de nos clients

AODB-reference-CITEO
700
collectivités
3631
produits recyclés
100%
des français ont accès au tri
AODB-reference-Hachette-Livre
N°1
de l'Édition en France
150
marques d'édition
45
sites Drupal

Participez à nos workshops et events

Une usine à sites avec Drupal, c'est quoi et pourquoi faire ?
Webinar
Conception et déploiement de stratégies d'Inbound Marketing
Webinar

Nous contribuons aux évolutions et aux conférences technologiques en Europe

  • Image
    drupal camp
  • Image
    Paris Open Source Summit
  • Image
    IT Security & Meetings
  • Image
    DrupalCon