Services

Vous trouverez ci-dessous des informations complémentaires relatives aux services que nous vous proposons.

Penetration testing

Le penetration testing (ou test d’intrusion) est un type d’audit de sécurité informatique qui permet de déterminer la résistance de votre infrastructure en simulant une cyberattaque.
 
La personne qui effectue la mission (souvent appelée hacker éthique) se place dans la peau d’une personne malintentionnée afin d’identifier et d’exploiter les faiblesses de votre infrastructure.
 
Nous utilisons les mêmes techniques que celles utilisées par les hackers qui voudraient nuire à votre organisation.
 
A la fin de la mission, nous vous présentons les résultats du test ainsi que des propositions d’amélioration qui visent à renforcer la sécurité de vos systèmes.

Audit de sécurité

L’audit de sécurité vous permet d’avoir une vue claire et détaillée de la configuration de vos équipements.
 
La différence avec le pentest réside dans le fait que ce type d’audit se fait de manière passive avec un accès légitime aux équipements. L’auditeur travaille de pair avec l’informaticien de l’entreprise.
 
Le but est d’analyser, de manière individuelle, chaque élément de configuration pour y dégager les possibles améliorations.
 
Une sévérité (qui représente le risque pour l’entreprise qu’un élement découvert soit exploité) est calculée sur base de la vulnérabilité identifiée et de son exploitabilité.
 
Pour terminer, une roadmap entièrement personnalisée sur base des analyses effectuées est créée et proposée afin  d’améliorer la sécurité de votre infrastructure.

Campagne de phishing

Les collaborateurs de votre entreprise sont les principales cibles visées lors d’une attaque. Peu importe les mécanismes de défense que vous mettez en place, si une personne est victime de phishing il y a un réel risque que votre entreprise ait été compromise.
 
Le but de la campagne de phishing est de simuler une attaque de phishing auprès de vos collaborateurs de manière à tester leur façon de réagir.
 
Ces campagnes s’accompagnent souvent de séances de sensibilisation qui permettent aux employés de détecter les signes d’un mail frauduleux.

Analyses forensiques

Vous êtes victime d’une cyberattaque ? Malheureusement les cyberattaques ne constituent plus des cas rares et isolés.

Nous analysons vos machines et nous menons une investigation pour déterminer les causes de l’incident.

Durant les analyses, nous vous aidons à déterminer si la menace est toujours active dans votre infrastructure ainsi que les moyens qui ont été utilisés pour rentrer.

Monitoring

La disponibilité et le bon fonctionnement de vos services et applications métiers représentent les clés de votre succès.
 
Optez pour notre solution de monitoring open source et soyez alertés (via mail ou SMS) en temps réel lorsqu’un problème survient dans votre infrastructure
 
Nos solutions de monitoring fonctionnent avec la majorité des technologies présentes sur le marché : Windows, Linux, VMware, Hyper-V, firewalls, switches, antispam, IBMi, AS400…

Endpoint & Detection Response

Les solutions EDR constituent les nouvelles solutions antivirus.
 
Face à des menaces de plus en plus sophistiquées, les solutions antivirus traditionnelles ne suffisent plus.
 
Les nouvelles solutions EDR s’appuient sur les technologies de machine learning pour déterminer si une menace est active sur votre machine.
 
Ces nouvelles solutions permettent également une reprise des activités plus rapide en cas d’attaque ransomware en restaurant les fichiers de la machine à un état antérieur.

Network & infrastructure

Nous vous accompagnons dans la mise en place ou le renouvellement de votre infrastructure. Contactez-nous pour vous aider à déployer ou à migrer vos équipements (firewalls, switches, antispam, backup, serveurs…).

La configuration des équipements est faite de manière à augmenter la sécurité de votre infrastructure.