Services de sécurité informatique et de l’information

Services de Test de Sécurité de l'IdO (IoT)

Être connecté à Internet n'est plus un privilège de l'ordinateur. Les objets couramment utilisés comme les ampoules électriques, les compteurs d'électricité, les appareils médicaux, peut-être même votre machine à café et votre réfrigérateur ont aujourd'hui des capacités accrues, du fait qu'ils bénéficient d'une connexion Internet.

Ces " objets " envoient des données relatives à l'utilisateur vers le cloud, qui les analyse et les stocke. Évidemment, ces systèmes peuvent exister tant que le concept en sécurité y est lié. Dans certains cas, les informations envoyées peuvent être extrêmement confidentielles et donc susceptibles de faire l'objet de cyber-attaques.

Certains des dispositifs d'IdO opèrent dans des environnements où leur bon fonctionnement peut être une question de vie ou de mort. Les hôpitaux, par exemple, deviennent de plus en plus modernes et utilisent les équipements IoT pour plusieurs raisons. Dans certains cas, il est d'une importance vitale de s'assurer que ces dispositifs fonctionnent correctement et que les données sont transmises et livrées en toute sécurité.

Pour cette raison, wizlynx group fournit une évaluation de sécurité sur mesure pour l'Internet des Objets (IdO), où nos spécialistes de la cyber sécurité vérifieront vos appareils connectés contre toute la surface d'attaque de l'IdO. Nos services s'appuient sur des analystes de la cyber sécurité et des testeurs hautement qualifiés et dotés d'une vaste expérience, tant en défense qu'en attaque.

Internet of Things (IoT) Constellation

Qu'allons-nous tester lors de l’examen de la sécurité de l'IdO ?

Notre évaluation de la sécurité des dispositifs IoT s'inspire fortement du "OWASP Internet of Things Top 10" et d'autres normes industrielles émergentes. Notre évaluation de la sécurité portera principalement sur les domaines suivants :

Mots de passe faibles, prévisibles ou hard codés.

Utilisation de mots de passe prévisibles, hard codés, accessibles au public et/ou immuables dans les logiciels/firmwares côté client qui peuvent donner accès sans autorisation aux dispositifs déployés.

Services et protocoles réseaux non sécurisés

Services réseau actifs non nécessaires et/ou non sécurisés - en particulier ceux qui sont exposés à Internet - qui compromettent la confidentialité, l'intégrité ou la disponibilité de l'information ou permettent un contrôle à distance non autorisé (p. ex. Telnet, Wi-Fi, ZigBee, Bluetooth, etc.).

Interfaces d'accès non sécurisées

Interfaces Web, API back-end, cloud ou mobiles non sécurisés qui permettent de compromettre l'appareil et/ou son écosystème. Parmi les problèmes courants, on peut citer l'absence d'authentification et d'autorisation, l'absence ou la faiblesse du chiffrement et l'absence de validation des données d'entrée et de codage des données de sortie.

Absence d'un mécanisme de mise à jour sécurisé

Incapacité de mettre à jour le dispositif ou l'écosystème en toute sécurité, absence de validation du firmware sur le dispositif, absence de livraison sécurisée (non chiffrée en transit), absence de mécanisme anti-retour, absence de notifications des modifications de sécurité dues aux mises à jour.

Protection insuffisante de la vie privé

Les renseignements personnels des utilisateurs sont stockés de façon non sécurisée dans l'appareil, utilisés de façon non sécurisée, inappropriée et/ou sans autorisation dans les logs et autres artefacts, transmis de façon non sécurisée sur le réseau ou sur Internet, et ne sont pas suffisamment protégés avant leur utilisation.

Transfert et stockage des données non sécurisés

Manque de sécurité des données sensibles au repos, en transit ou en cours de traitement (par exemple, chiffrement insuffisant ou inexistant, mauvaise gestion des clés, contrôles d'accès inefficaces de la plate-forme, etc.

Manque de résistance physique

Absence de défenses physiques antieffraction et/ou absence de vérification de l'intégrité du système, permettant aux attaquants potentiels d'obtenir des informations sensibles qui peuvent aider lors de futures attaques à distance.

Possibilité de configuration de sécurité insuffisante

Absence de caractéristiques de produit fournis par le fournisseur pour aider l'utilisateur à sécuriser l'appareil grâce à la configuration (p. ex. authentification renforcée, logging, surveillance, gestion du chiffrement, etc.)

Qu'obtiendrez-vous ?

Toutes les découvertes seront documentées dans le rapport final et comparées à un profil forces/faiblesses par rapport aux normes internationales en matière de sécurité des TI. Les faiblesses identifiées seront évaluées et complétées par des recommandations et des mesures correctives, et classées par ordre de priorité en fonction du risque associé.

Le rapport final sera discuté lors d'une présentation avec le client. Le rapport comprendra une synthèse complète et significative de l'évaluation du test d'intrusion (executive summary). Il comprendra également tous les résultats détaillés avec les preuves respectives et des recommandations pour les mesures de sécurité futures basées sur les résultats.

wizlynx group IoT Security Assessment Report

Nos Certifications Cyber Sécurité et Tests d'Intrusion

Nos consultants sécurité et testeurs d'intrusion détiennent les certifications les plus reconnues dans l’industrie de la cyber sécurité et tests d’intrusion tels que : CREST CRT SANS/GIAC GPEN, GXPN, GWAPT, GCIH, GRID, GMOB, OSCP, CEH, CISSP, CISA, et bien plus encore !

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top