Une approche intégrée en cybersécurité et gestion des risques
Tests d’intrusion
Simulez périodiquement des cyberattaques réelles pour évaluer les défenses, identifier les vulnérabilités exploitables par des méthodes intrusives, et améliorer la posture de sécurité globale de votre organisation.
- Renforcez votre résilience
- Identifiez les failles critiques
- Améliorez la sécurité globale
Balayages de vulnérabilités
Réalisez des analyses non intrusives et automatisées pour détecter et corriger régulièrement les faiblesses potentielles de sécurité, garantissant une protection continue contre les menaces et vulnérabilités émergentes.
- Protection continue
- Réduction des risques
- Optimisez votre conformité
Nos forfaits de tests d’intrusion
Essentiel
Rencontre de démarrage
Test d’intrusion automatisé (production)
Balayage de vulnérabilités (production)
Validation des faux positifs
Rapport avec résultats et recommandations
Standard
Rencontre de démarrage
Test d’intrusion automatisé (production)
Balayage de vulnérabilités (production)
Validation des faux positifs
Rapport avec résultats et recommandations
+ Rencontre et présentation du rapport
+ Test d’intrusion manuel (production)
+ Top 10 OWASP
+ Test de charge – Denial of Service (DoS)
Avancé
Rencontre de démarrage
Test d’intrusion automatisé (production)
Balayage de vulnérabilités (production)
Validation des faux positifs
Rapport avec résultats et recommandations
Rencontre et présentation du rapport
Test d’intrusion manuel (production)
Top 10 OWASP
Test de charge – Denial of Service (DoS)
+ Recherche de domaine Dark Web
+ Test – API (production)
Les outils que nous utilisons
Sécuriser vos frontières numériques : une approche en 5 étapes
Planification
• Portée et objectifs
• Règles d’engagement
• Calendrier du projet et jalons
• Plan d’évaluation des risques
Découverte
• Exploitation des vulnérabilités
• Analyse des vecteurs d’attaque
• Journal des faiblesses de sécurité
Attaque
• Rapport d’exploitation
• Preuve de concept (PoC) des vulnérabilités
• Analyse des vecteurs d’attaque
• Journal des faiblesses de sécurité
Rapport
• Résumé exécutif
• Rapport final complet
• Analyse détaillée des vulnérabilités
• Recommandations de remédiation
• Revue post-intervention et plan d’action
Remédiation
• Plan d’actions correctives
• Attribution des tâches, calendrier et stratégie de mise en œuvre
• Répétition de tests
• Suivi en continu
• Plan d’amélioration continue
Rencontrez Francis Venne
Francis est titulaire d’un baccalauréat en cybersécurité de l’École Polytechnique de Montréal et poursuit actuellement un DESS en sécurité informatique à l’Université de Sherbrooke.