Services de sécurité informatique

Évaluation des vulnérabilités

Nous effectuons des évaluations des failles pour diverses raisons. Dans la plupart des cas, les entreprises se tournent vers l’évaluation des vulnérabilités car elles savent que leur niveau de sécurité a besoin d’être amélioré mais ne sont pas sures de savoir par où commencer et aimeraient donc un certain nombre de conseils spécialisés.

Nous identifions donc d'abord les problèmes les plus sévères et recommandons des solutions d'atténuation. Les étapes suivantes visent les problèmes les moins sévères afin de diminuer l’impact et minimiser les risques d’ensemble.

De plus, les évaluations des vulnérabilités peuvent constituer des exigences pour des normes telles que PCI DSS qui demandent régulièrement aux commerçants d’effectuer des tests en rapports avec les systèmes en place.

La minimisation des risques dépend de différents facteurs tels que les failles interchangeables, la localisation des appareils, les contrôles d’accès en place, etc. Wizlynx group met à profit son expérience et son expertise, comme valeur ajoutée, pour analyser et consulter votre organisation concernant les vulnérabilités actuelles et les solutions recommandées pour diminuer les risques.

La liste ci-dessous présentent les techniques qui peuvent être réalisées durant une évaluation en fonction de votre environnement et de vos besoins:

  • Identification des atouts connus et inconnus
  • Découverte de vulnérabilités par le réseau ou authentifié
  • Audit de contenu sensible
  • Re-scan sélectif par hôte, réseau, sous-réseau, etc.
  • Faiblesses d’authentification
  • Vérification Botnet / Processus malicieux / Anti-virus
  • Audit de conformité (FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, PCI, SCAP, SOX)

Large couverture des atouts

  • Appareils de réseau: pare-feux/routeurs/commutateurs (Juniper, Check Point, Cisco, Palo Alto Networks), imprimantes, stockage
  • Virtualisation: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server
  • Systèmes d’exploitation: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
  • Bases de données: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
  • Applications Web: Serveur Web, Services Wen, vulnérabilités OWASP
  • Cloud: Scanne la configuration des applications cloud comme Salesforce et les instances cloud comme AWS et Rackspace

Ce que nous fournissons

Notre rapport final d’évaluation des vulnérabilités comporte les sections suivantes:

Résumé
  • Résumé de synthèse
  • Résumé des vulnérabilités découvertes
  • Recommandations pour remédier aux vulnérabilités découvertes
  • Recommandations sur l’identification des vulnérabilités les plus critiques
Détails
  • Les vulnérabilités découvertes
  • Recommandations pour palier à chaque vulnérabilité trouvée

Nos certifications

Nos consultants sécurité et ethical hacker détiennent les certifications les plus reconnu dans l’industrie de la cybersécurité et tests d’intrusion tels que: SANS/GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA, et bien plus encore !

Top