Cybersécurité

Devancez les cybercriminels en identifiant vos failles de sécurité

Une approche intégrée en cybersécurité et gestion des risques

Assurez la continuité des affaires
Protégez vos investissements et votre réputation
Garantissez votre conformité

Tests d’intrusion

Simulez périodiquement des cyberattaques réelles pour évaluer les défenses, identifier les vulnérabilités exploitables par des méthodes intrusives, et améliorer la posture de sécurité globale de votre organisation.

  • Renforcez votre résilience
  • Identifiez les failles critiques
  • Améliorez la sécurité globale

Balayages de vulnérabilités

Réalisez des analyses non intrusives et automatisées pour détecter et corriger régulièrement les faiblesses potentielles de sécurité, garantissant une protection continue contre les menaces et vulnérabilités émergentes.

  • Protection continue
  • Réduction des risques
  • Optimisez votre conformité 

Nos forfaits de tests d’intrusion

Essentiel

jusqu’à 60% des vulnérabilités

Rencontre de démarrage
Test d’intrusion automatisé (production)
Balayage de vulnérabilités (production)
Validation des faux positifs
Rapport avec résultats et recommandations

Standard

jusqu’à 85% des vulnérabilités

Rencontre de démarrage
Test d’intrusion automatisé (production)
Balayage de vulnérabilités (production)
Validation des faux positifs
Rapport avec résultats et recommandations
+ Rencontre et présentation du rapport
+ Test d’intrusion manuel (production)
+ Top 10 OWASP
+ Test de charge – Denial of Service (DoS)

Avancé

jusqu’à 95% des vulnérabilités

Rencontre de démarrage
Test d’intrusion automatisé (production)
Balayage de vulnérabilités (production)
Validation des faux positifs
Rapport avec résultats et recommandations
Rencontre et présentation du rapport
Test d’intrusion manuel (production)
Top 10 OWASP
Test de charge – Denial of Service (DoS)
+ Recherche de domaine Dark Web
+ Test – API  (production)

Les outils que nous utilisons

Sécuriser vos frontières numériques : une approche en 5 étapes

01 / 05

Planification

Définir la portée, les règles et les objectifs de l’évaluation pour assurer une stratégie claire et efficace, adaptée aux besoins et objectifs organisationnels.

• Portée et objectifs
• Règles d’engagement
• Calendrier du projet et jalons
• Plan d’évaluation des risques
02 / 05

Découverte

Effectuer des analyses approfondies et de la reconnaissance pour identifier les vulnérabilités potentielles, les faiblesses et les points d’entrée dans le système ou le réseau.

• Exploitation des vulnérabilités
• Analyse des vecteurs d’attaque
• Journal des faiblesses de sécurité
03 / 05

Attaque

Tenter d’exploiter les vulnérabilités identifiées pour vérifier leur existence et évaluer leur impact potentiel, en simulant des scénarios d’attaque réels.

• Rapport d’exploitation
• Preuve de concept (PoC) des vulnérabilités
• Analyse des vecteurs d’attaque
• Journal des faiblesses de sécurité
04 / 05

Rapport

Compiler des rapports détaillés tout en fournissant des recommandations concrètes pour remédier aux failles.

• Résumé exécutif
• Rapport final complet
• Analyse détaillée des vulnérabilités
• Recommandations de remédiation
• Revue post-intervention et plan d’action
05 / 05

Remédiation

Aligner vos prochaines étapes en définissant qui fait quoi, quand et comment. Cela garantit que toutes les vulnérabilités identifiées sont traitées efficacement.

• Plan d’actions correctives
• Attribution des tâches, calendrier et stratégie de mise en œuvre
• Répétition de tests
• Suivi en continu
• Plan d’amélioration continue

Rencontrez Francis Venne

Responsable de la sécurité informatique chez Logient, Francis gère les cadres de conformité et dirige la stratégie de cybersécurité. Il accompagne les clients dans l’évaluation des menaces et dans la mise en œuvre de solutions de sécurité. Sa passion et son esprit analytique transforment les défis en opportunités stratégiques.

Francis est titulaire d’un baccalauréat en cybersécurité de l’École Polytechnique de Montréal et poursuit actuellement un DESS en sécurité informatique à l’Université de Sherbrooke.
Plus de 10 ans d’expérience en informatique
Expertise en protection des systèmes et en conformité
Approche basée sur l’émulation des techniques de hackers

Pour plus d'information sur nos différents forfaits

Contactez-nous