CYBERSECURITE

Test d’intrusion

Le test d’intrusion mesure le risque associé à un système d’information en simulant des conditions d’attaque réalistes. La particularité du test d’intrusion réside dans son objectif premier : évaluer efficacement le risque associé à un système de traitement de l’information et identifier des pistes pour le réduire significativement. Dans cette optique, le consultant menant un test d’intrusion adopte temporairement la posture d’un attaquant réel et s’efforce de reproduire la démarche et les techniques d’un véritable individu malveillant. Grâce à cette approche, le test d’intrusion permet d’identifier un maximum de vulnérabilités susceptibles d’être exploitées ainsi que les scénarios probables menant à une compromission du système d’information. Le rapport de test d’intrusion délivré par Benin DIGITAL fournit l’ensemble des détails requis pour reproduire les situations à risque, l’analyse du risque établie par le consultant ainsi que l’ensemble des recommandations nécessaires à la mise en place d’un plan d’action. Il s’inscrit donc directement dans le processus de gestion du risque et encourage les contre-mesures efficaces et pragmatiques afin d’abaisser rapidement le risque à un niveau acceptable par le client ou la réglementation.

Les prestations de test d’intrusion externe positionnent le consultant Benin Digital en dehors du système d’information à auditer. Mené généralement depuis nos locaux, le test d’intrusion vise essentiellement les services exposés sur Internet, qu’ils soient hébergés en propre par le client ou chez un prestataire.

Il s’agit de mesurer le risque associé à de potentielles attaques provenant d’Internet, qu’il s’agisse de campagnes de piratage, d’internautes anonymes ou d’utilisateurs authentifiés et privilégiés. Ce type d’approche est particulièrement efficace pour améliorer la sécurité des services les plus exposés et recommandé pour les sociétés largement présentes

Le test d’intrusion interne consiste à placer le consultant Benin DIGITAL directement sur le réseau cible. Connecté comme le serait un employé, un invité, ou quiconque disposerait d’un accès légitime au réseau de l’entreprise, le consultant attaque les services, poste utilisateurs et autres ressources informatiques du client.

Une fois l’accès obtenu, les possibilités de compromissions sont toujours plus nombreuses en interne ; toutefois, l’angle proposé permet de mesurer efficacement le risque en cas de compromission physique du réseau, d’infection d’un poste utilisateur ou d’attaque par un personnel de l’entreprise.

Ce type de prestation est particulièrement adapté pour augmenter la sécurité de réseaux internes d’envergure, spécifiquement sensibles, ou bien accueillant du public (réseau invités par exemple).

La généralisation des accès sans fil offre toutefois de nouvelles pistes aux attaquants, qui peuvent mener des intrusions internes sans accès physique aux systèmes ciblés.

Le test d’intrusion Wi-Fi est réalisé sur site afin de mesurer le niveau de risque associé à l’infrastructure sans-fil déployée. Qu’il s’agisse d’un point d’accès unique ou d’une configuration Wi-Fi complexe, l’objectif est d’identifier les faiblesses qui pourraient profiter à un individu malveillant à proximité des locaux du client.

Chaque test d’intrusion fait l’objet d’un rapport rendant compte des attaques et de l’analyse effectuée par le consultant. Le livrable fourni par BENIN DIGITAL est destiné d’une part au comité de direction, d’autre part aux équipes techniques en charge de la plateforme et de sa sécurité. Elle propose plusieurs approches de l’analyse de risque : par facteur et par domaine technique. Un plan d’action indicatif est également fourni afin de synthétiser l’ensemble des recommandations du rapport et de les inclure dans une démarche plus générale. À destination des techniciens en charge de la plateforme, la section détaille les aspects techniques relatifs à chaque vulnérabilité découverte. Pour chaque problème identifié, une approche générale est proposée, décrivant le type d’erreur commise et les contre-mesures standards s’appuyant sur des références solides.

Le service Security Operations Centers (SOC) de Benin DIGITAL a pour objectif de superviser la sécurité informatique de votre organisation afin de conseiller et d’assurer la détection et le confinement des incidents de sécurité.

La transformation de tous les usages professionnels et personnels du numérique conduisent à toujours plus d’interconnexion des réseaux et de dématérialisation. En parallèle, le nombre et la sophistication des actes de malveillance croissent à un rythme effréné. La disponibilité des réseaux et l’intégrité des données ont de plus en plus de valeur et le risque qui pèse sur eux est de plus en plus important. Face à ces enjeux, les mécanismes classiques de protection (conception matérielle et barrières logicielles) ne suffisent plus. Il faut une approche globale, associée à une démarche d’amélioration constante, le tout piloté dans le respect du flux continu de recommandation et de bonnes pratiques à adopter.

Besoin de superviser en continu votre système d’information et d’être prêt en cas de cyberattaque ? Vous attendez :
  • Une veille sécurité permanente, cyber-veille ;
  • Une réactivité notable face aux menaces ;
  • Une supervision de la sécurité de votre organisation ;
  • Des experts pour vous conseiller dans l’amélioration continue de votre niveau de sécurité ;
  • Une réaction rapide aux problématiques de risques cyber.
Grâce à notre équipe SOC, nous supervisons votre infrastructure afin de permettre :
  1. Une veille sécurité et supervision en continu
  2. La gestion efficace des vulnérabilités
  3. La surveillance des actifs
  4. La détection des incidents de sécurité

Audit des systèmes d'information

Chez BENIN DIGITAL, nous fournissons à votre organisation avec l’assurance objective et indépendante sur votre efficacité opérationnelle, votre gouvernance d’entreprise, votre gestion des risques informatiques et de vos contrôles informatiques internes. Nous vérifions les pratiques de votre organisation pour confirmer si vos équipes utilisent les meilleures pratiques de l’industrie ou si elles suivent les règles et règlements applicables à votre activité prescrite par les agences ou autorités extérieures (normes, réglementations, méthodologies ….). Nos experts en Sécurité des systèmes d’informations sont des professionnels certifiés possédant une vaste expérience dans le support et de l’audit informatique interne et externe aux organisations
BENIN DIGITAL aide les entreprises de tous les secteurs à se conformer aux exigences de conformité réglementaires qui sont de plus en plus exigeants et complexes d’autant plus que la législation est en constante évolution. Nous fournissons l’expertise nécessaire qui convient à votre organisation en nous concentrant sur les exigences législatives et sur l’obligation réglementaire. Notre équipe d’experts établit les politiques, les procédures et les lignes de responsabilité nécessaires pour répondre à ces obligations avec l’objectif global de réduire au minimum les coûts et la complexité qui y sont associés.
Nous évaluons les risques des projets ou programmes IT et contrôlons l’environnement en ce qui concerne les processus critiques de l’entreprise. Nous veillons à l’intégrité, la fiabilité et la performance de ces processus de votre affaire. Nous évaluons les compétences, les connaissances et la gestion des projets et des programmes d’un point de vue Audit. Nous faisons des recommandations afin que votre entreprise réalise des processus plus efficaces et plus efficients pour mieux aligner l’informatique à votre stratégie d’entreprise.
Nous mettons en œuvre une méthodologie d’audit qui englobe un certain nombre de normes et de standards de l’industrie tels que ISO 27001, COBIT. MIFID, Solvency, Bâle2-3, SOX, …. Nous nous assurons du respect de ces standards à partir d’un certain nombre de points de contrôle, y compris les contrôles techniques, procédurales et administratives. L’utilisation de ces normes et standards fournit une structure transparente, reproductible et mesurable pour l’évaluation et l’amélioration des contrôles internes. Nous commençons par définir le champ d’application, puis la planification, l’identification et l’évaluation de l’adéquation, ensuite la conception du contrôle, et nous finalisons par un rapport d’audit comprenant les recommandations que nous vous faisons.

Audit d'empreintes digitales

Chez BENIN DIGITAL, nous analysons les données disponibles sur votre organisation, les données que vos employées laissent derrière eux quand ils vont en ligne, ce qu’ils ont dit sur les médias sociaux, où ils ont été, les informations personnelles et bien plus encore. Alors que certains diraient que nous sommes entrés dans une nouvelle ère numérique de connexion avec les clients, l’empreinte numérique fait augmenter les vulnérabilités de votre organisation. En effet, vos données peuvent être utilisées dans le ciblage comportemental dans l’économie digitale, la personnalisation, le marketing ciblé, la réputation numérique, l’influence sociale et les médias sociaux, enfin pour le piratage informatique de votre organisation.
Chez BENIN DIGITAL, nous analysons votre empreinte numérique et mettons en évidence les menaces potentielles de votre organisation et les données qui pourraient mettre votre entreprise en danger, en mettant l’accent sur les menaces de sécurité et de cyber attaque. Nous vous recommanderons de mesures à prendre, les données qui ont besoin d’être mis à jour, les messages ou les articles qui nécessitent la suppression, des informations commerciales à canaliser. Notre équipe d’experts établit les politiques, les procédures et les lignes de responsabilité nécessaire afin que vous puissiez mieux maitriser votre empreinte digitale et réduire au maximum les menaces de piratage informatiques.
Suite à notre audit sur votre empreinte numérique, nos recommandations vous indiquerons ce que vous allez faire avec les résultats, Un audit de l’empreinte numérique est un processus processus continuels par lequel vous regardez votre organisation du point de vue critique sur les données que vous permettez et que celles qui vous expose à des menaces. Nous vous informons sur les risques et les menaces de chacune de vos données qui sont sur la toile et vous jugerez de l’opportunité de les contrôler.

L’objectif de cette prestation est d’analyser la sensibilité des employés d’une entreprise aux attaques par ingénierie sociale.

Tous les scénarios élaborés sont des instances des cas généraux suivants :

  • Phishing et spear phishing (construction de sites factices, messages personnalisés, etc.)
  • Envoi de pièce jointe vérolée (fichier exécutable, document PDF, document MS Office)
  • Usurpation d’identité (mail, téléphone)

Ces scénarios seront systématiquement adaptés au cadre de l’audit afin de maximiser la pertinence des tests. Il sera notamment possible de construire des scénarios par service ou cible spécifique.

A l’issue de nos tests, nous serons en mesure d’évaluer la sensibilité des utilisateurs à ce type d’attaque. De plus, nous pourrons, dans certains cas, analyser la réactivité et la communication interne des utilisateurs à la détection d’une compromission.

Pour finir, la présence d’équipements de filtrage et/ou de détection sera mise en relief si nous déterminons qu’elle a permis la réussite ou l’échec d’une attaque.

Nous mettons en œuvre une méthodologie d’audit qui englobe la fouille de données sur un certain nombre media, de sites internet , etc. pour trouver vos données qui sont accessibles par le publique sur le web. Nous examinons toutes vos chaînes numériques (e-mail, campagne de marketing, les médias sociaux …) pour identifier votre empreinte digitale et les données qui peuvent constituer une menace. Nous vous adressons un rapport d’étude sur notre trouvaille et les mesures à prendre pour y remédier.

Réponses à des incidents techniques

Nous équipons votre organisation avec les compétences nécessaires sur la façon de répondre et d’agir en cas d’incident (violation et vol de données, cyber attaque, sabotage). Nos experts en sécurité travailleront activement avec votre organisation pour planifier le programme de réponse aux incidents proactive et active en prenant en compte les politiques et procédures en place et en transmettant aux opérationnels les connaissances et les compétences nécessaires pour répondre instantanément à un incident.

Planifier de façon proactive et anticiper pour réagir rapidement sont les seuls moyens de minimiser l’impact d’un incident sur votre entreprise et de limiter de façon significative les dommages au moment d’un incident. Nous planifions et mettons-en œuvre des scenarii de catastrophes et incidents potentiels afin de tester la sécurité de votre organisation pour vous donner l’assurance que vos systèmes et votre infrastructure fonctionne et pourra réagir comme il se doit en cas d’incident. Nous couvrons tous les scenarii possibles pour que la réponse aux incidents proposée soit conforme aux obligations légales, réglementaires et contractuelles et efficaces pour que les interventions et les notifications d’incidents sont définies et documentées.

Notre offre comprend des services en temps réel de premiers répondants pour soutenir les organisations au milieu d’une attaque. Ces services ont pour objectifs de réduire et canaliser les impacts de la violation et protéger vos ressources critiques. Nous offrons des services de conseils de réponse aux incidents dédiés et soutenus par une équipe de spécialistes de la sécurité informatique.

Nous mettons en œuvre le plan de réponse aux incidents dans votre organisation en adoptant une approche systématique et structurée pour répondre à un incident de sécurité. Nous nous assurons d’abord et avant tout dans notre plan que l’incident soit contenu et que les opérations commerciales puissent se rétablir à la normale le plus tôt possible. Nous procédons d’une façon méthodique en utilisant le cadre défini des méthodologies basées sur les normes internationales de sécurité comme SANS, NIST et ISO 27001 pour la mise en œuvre cohérente, efficace et la sécurité de l’information.

Avez-vous un projet ?

Prenez contact avec nous.

Nos Partenaires

Découvrez nos différents partenariats