Audits de sécurité

Audit externe

Simu­la­tion d'une attaque menée depuis l'extérieur du réseau, ciblant la par­tie du sys­tème d'informations visible depuis Inter­net (sites ins­ti­tu­tion­nels, accès dis­tants, ser­veurs mails, etc...).

Audit interne

Eva­lua­tion du niveau de sécu­ri­té en cas de com­por­te­ment mal­veillant d'un col­la­bo­ra­teur, d'accès au réseau par un par­te­naire, ou en cas de com­pro­mis­sion virale d'un poste uti­li­sa­teur au sein de l'entreprise.

Audit applicatif

Audit ciblant une appli­ca­tion en par­ti­cu­lier où les audi­teurs dis­posent des don­nées d'authentification pour accé­der à l'application et éva­luer la sécu­ri­té de chaque rôle exis­tant. Ce type d'audit peut se com­bi­ner à une revue de code source de l'application ou à la recherche de vul­né­ra­bi­li­tés dif­fi­ciles à iden­ti­fier de manière externe.

Ingénierie sociale

Eva­lua­tion du niveau de sen­si­bi­li­té des employés aux risques liés à l'utilisation des sys­tèmes d’information modernes. Ces tests peuvent simu­ler des attaques sociales cou­rantes telles que des attaques de phi­shing, ou être beau­coup plus per­son­na­li­sées à l'entreprise ciblée.

Audit Red Team

En com­bi­nant les attaques tech­niques et les attaques sociales, les audits Red Team per­mettent de s'approcher au plus près des condi­tions réelles d'attaques menées par les cyber-pirates. En lais­sant carte-blanche à l’auditeur, les audits Red Team sont éga­le­ment un moyen réa­liste d’évaluer la capa­ci­té de l’entreprise à détec­ter une attaque.

Audit Purple Team

Contrai­re­ment à la conduite d'un audit stan­dard, les équipes de SCRT et celles du client tra­vaillent ensemble (Purple Team) pour amé­lio­rer la capa­ci­té de détec­tion et contre­car­rer de futures attaques.

Défense

Support et maintenance

SCRT four­nit des pres­ta­tions d'assistance sur l'ensemble de la gamme de pro­duits dont elle est par­te­naire.

Voir nos par­te­naires

Architectures sécurisées

Nous vous aidons à conce­voir et/​ou pla­ni­fier votre sys­tème d'information en fonc­tion de vos contraintes. Nous inter­ve­nons éga­le­ment sur des archi­tec­tures exis­tantes afin d'y inté­grer de nou­velles solu­tions ou d'en amé­lio­rer la sécu­ri­té.

Scan de vulnérabilités

Effec­tuez un sui­vi régu­lier des vul­né­ra­bi­li­tés impac­tant votre sys­tème d'information. SCRT est là pour que celles-ci soient cor­rec­te­ment cor­ri­gées.

Investigation

IRFA : Incident Response &Forensics Analysis

Un inci­dent de sécu­ri­té est la source de situa­tions stres­santes dans les­quelles les équipes de l'entreprise concer­née doivent prendre des déci­sions rapides et pré­cises. Avec IRFA, SCRT vous sou­tient en consi­dé­rant le risque d'un évé­ne­ment et en met­tant en place un méca­nisme pour y faire face. Nous assu­rons l'assistance d'ingénieurs qua­li­fiés et spé­cia­li­sés dans les délais de réponse connus à des condi­tions pré­éta­blies.

Terminaux mobiles

Les mobiles sont omni­pré­sents dans les envi­ron­ne­ments d'entreprise. En cas de soup­çon de pira­tage ou de com­pro­mis­sion d'un appa­reil, SCRT teste l'intégrité de l'équipement et, le cas échéant, en ana­lyse les élé­ments mal­veillants.

Reverse engineering

Grâce à son expé­rience unique, SCRT ana­lyse les mal­wares dont vous êtes vic­time pour trou­ver des élé­ments tels que des clefs de chif­fre­ment, recons­ti­tuer le pro­to­cole de com­mu­ni­ca­tion ou iden­ti­fier les ser­veurs des atta­quants. SCRT ana­lyse éga­le­ment, par reverse-engi­nee­ring, des appli­ca­tions, que ce soit sous Win­dows, Linux, Android ou iOS, pour tes­ter leur résis­tance aux attaques ou pour en recons­ti­tuer le fonc­tion­ne­ment.

Apps de sécurité SCRT pour Splunk

Maintenues par les experts de sécurité SCRT

Main­te­nues et mises à niveau par des experts de la sécu­ri­té SCRT, ces appli­ca­tions Splunk cen­trées sur la sécu­ri­té four­nissent un ensemble de tableaux de bord et de cas d'utilisation per­ti­nents et effi­caces.

Applications Splunk solides

Grâce à nos efforts et à notre inves­tis­se­ment dans le temps, SCRT a déve­lop­pé des appli­ca­tions solides qui incluent des ser­vices comme la col­lecte de poli­tiques pour Win­dows et Linux, l'optimisation des logs et des tableaux de bord dédiés.

Ajoutez le SIEM à Splunk

SCRT ren­force les fonc­tion­na­li­tés SIEM de Splunk grâce au déve­lop­pe­ment d'applications Splunk cen­trées sur la sécu­ri­té

Cela comprend

Mee­tings de sui­vi sur site

Alertes

IoCs spé­ci­fiques ren­dus dis­po­nibles sur votre ins­tance SIEM

Cou­ver­ture de use cases spé­ci­fiques

Rap­ports tech­niques sur les prin­ci­paux mal­wares

Accompagnement ISO 27001

L’information est aujourd’hui vitale pour toute orga­ni­sa­tion et un manque de pro­tec­tion adé­quate de sa confi­den­tia­li­té, de son inté­gri­té et de sa dis­po­ni­bi­li­té aura des impacts signi­fi­ca­tifs. Compte tenu de la com­plexi­té crois­sante des sys­tèmes d’information et des menaces qui les entourent, une approche struc­tu­rée pour four­nir des connais­sances et gérer la sécu­ri­té est indis­pen­sable.

La mise en œuvre de la norme ISO 27001 exige l’établissement et l’exploitation d’un sys­tème de ges­tion de la sécu­ri­té de l’information (SGSI) four­nis­sant un cadre de pro­ces­sus pour la mise en œuvre de la sécu­ri­té infor­ma­tique conforme aux exi­gences cultu­relles et opé­ra­tion­nelles de l’entreprise.

Iden­ti­fier les exi­gences de confor­mi­té (légales, contrac­tuelles, régle­men­taires)

Réduit les risques de sécu­ri­té de l'information

Réduc­tion des coûts grâce à la ges­tion de la sécu­ri­té basée sur les risques

Réduit la pro­ba­bi­li­té et les impacts des inci­dents de sécu­ri­té

Approche struc­tu­rée et cohé­rente

Éva­lua­tion com­plète des risques

Sécu­ri­té mesu­rable et démon­trable

Pro­ces­sus ité­ra­tif

Avan­tage com­pé­ti­tif

Due dili­gence éprou­vée

Stan­dard Inter­na­tio­nal

Don­ner de la visi­bi­li­té aux four­nis­seurs et aux clients

Plan
Do
Check
Act

Plan

Obte­nir un sup­port de ges­tion

Iden­ti­fier les objec­tifs de l'entreprise

Défi­nir le péri­mètre SMSI

Éta­blir des poli­tiques, des pro­cé­dures et des indi­ca­teurs clés de per­for­mance SMSI

Éta­blir la métho­do­lo­gie d'évaluation des risques

Do

Gérer les risques et créer un plan de trai­te­ment

Mettre en œuvre et exploi­ter les poli­tiques et pro­cé­dures du SMSI

Allouer les res­sources

Check

Moni­to­rer l'implémentation SMSI

Moni­to­rer les KPI

Audit interne

Créa­tion de rap­ports de super­vi­sion

Act

Rééva­lua­tion pério­dique

Prendre des mesures cor­rec­tives et pré­ven­tives