Audit cyber-sécurité de vos End-points
Protégez votre surface d'exposition
Caractéristiques :
- Détection de vos End-points inconnus
- Test d'intrusion et de vulnérabilité
- Référentiel OWASP
Vos bénéfices :
- Prise de conscience de vos risques réels
- Plan d'action priorisé partagé avec vos équipes
- Rapidité d'intervention
La cybercriminalité est devenue la 3ème économie mondiale avec 10 500 milliards de dollars et une croissance de 15%/an dont +148% uniquement pour les ransomware. Leurs cibles ? Votre personnel et Vos End-points (Source Rapport 2021 du club des juristes)
De plus, selon une étude de Sophos réalisée auprès de 5000 entreprises,vous avez 51% de risque de subir une cyber-attaque dans les 12 prochains mois. Et cela vous coûtera entre 700K$ et 1,4M$ (moyenne internationale), selon si vous payez ou non la rançon.
En effet, l'exploitation des intelligences artificielles pour détecter vos failles de sécurité est désormais entre les mains des cybercriminels, ce qui explique cette impressionnante statistique. Et bientôt l'ordinateur quantique…
Il y a donc urgence : la sécurité doit être votre ultime priorité.
AODB est un spécialiste des technologies digitales à 360°. Avec plus de 3000 projets délivrés à notre actif, nous avons l'expérience requise pour cartographier, analyser et traiter chaque End-points pouvant servir de porte dérobée aux cybercriminels.
AODB recommandé pour ses audits de Cyber-sécurité
Nos services ont permis de diminuer les risques de nombreuses entreprises. Laissez-vous porter par AODB pour diminuer vos cyber-risques.
Protégez votre surface d'exposition aux cyber-attaques
Les cybercriminels s'intéressent aux données que servent vos End-points, car elles représentent la valeur de votre entreprise et sont les points sensibles de votre système d'information. Ces API servant à communiquer ces données sont susceptibles de posséder des failles de sécurités permettant la fuite de ces données et d’être le point d’entré d’autres attaques.
Tous vos End-points représentent ainsi une surface d'exposition sur laquelle vous portez des risques qu'il vous faut identifier et potentiellement traiter.
Car l'objectif des cybercriminels sera de les exploiter à des fins malveillantes,
- soit pour vous transmettre un logiciel ou un script malveillant qui aura pour but
- de prendre le contrôle,
- de détruire vos données,
- ou de chiffrer vos données dans l'objectif d'obtenir une rançon.
- soit pour vous voler des données stratégiques : accès/code, données personnelles, données sensibles, etc… et dans ce cas, vous vous exposez à une sanction de la CNIL si vous n’avez pas mis en application tous les mécanismes liés à la RGPD.
- soit vous rendre inopérant, par exemple via une attaque par Déni de Service (DoS)
- soit vous espionner
Caractéristiques de notre offre
Notre audit prend en moyenne 2 jours par application. Cependant la quantité de temps varie selon la complexité.
Sont concernés toutes les applications exploitant Internet :
- Vos applications Métier : PIM, DAM, GED, ERP, outil de gestion
- Vos sites internet, extranet, intranet
- Vos sites eCommerce
- Vos Usines à site / Webfactory
La couverture de nos audits
- Vos frameworks de développement et CMS/CMF
- Vos bases de données
- Vos intégrations avec des systèmes tiers
- Vos technologies front end
- Vos Clouds et Serveurs On-Premise
- Vos pipelines DevSecOps
- Vos architectures Micro-Service (MSA) ou Orienté Service (SOA)
- Votre infrastructure
En complément, nous pouvons étendre l’audit jusqu’à votre informatique de gestion et de votre réseau interne.
Méthodologie de notre audit:
Nous travaillons sur la base du référentiel OWASP (Open Web Application Security Project) et de nos processus et outils de test d'intrusion.
Notre objectif est de vous livrer une analyse détaillée de votre couverture sécurité pour chaque End-points avec un plan d'actions priorisé visant à améliorer votre couverture.
Pour cela, que ce soit dans vos locaux ou à distance, nos équipes d'ingénieurs en sécurité accéderont à vos plateformes et échangerons avec vos équipes techniques.
Voici la méthodologie de notre intervention :
- Kickoff de présentation des objectifs et du plan d'audit
- Réception de votre documentation technique : schéma, spécifications
- Cartographie de tous vos End Points
- Audit de chaque End-points et test de vulnérabilité.
- Établissement d'une liste de recommandations priorisées
- Partage avec vos équipes techniques
- Livrable et présentation d'un plan d'action priorisé et argumenté
Les End-points audités :
Voici pour exemple, quelques End-points qui seront analysés dans le cadre de nos audits :
- Les formulaires, Chatbot et toutes formes d'interactions avec l’utilisateur
- Les méthodes de gestion des notifications
- Les API/ Web Service (interface permettant d'échanger de la donnée entre différents logiciels)
- Tous les systèmes utilisant des protocoles de transfert de données : FTP, SFTP, HTTP/HTTPS, AS2,AS3m, etc...
- Les systèmes de fichiers et les sécurités associées
- Etc..
Vous souhaitez réaliser un audit ? Contactez-nous !
Une offre qui répond aux enjeux de nos clients
Participez à nos workshops et events
Nous contribuons aux évolutions et aux conférences technologiques en Europe
-
Drupagora
-
Image
-
Image
-
Image
-
Image
-
DrupalEurope