SCAN AUTOMATISÉ

SCAN AUTOMATISÉ

SCAN AUTOMATISÉ

PRÉSENTATION

PRÉSENTATION

Auditez vos domaines exposés sur Internet et évaluer leur niveau de sécurité.

Introduction

▶︎ Internet est le principal vecteur  des attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles que la confidentialité, l’intégrité ou la disponibilité des systèmes d’information.


Depuis de nombreuses années, et encore plus en 2020, les attaques par ransomware (virus informatique qui bloque les données en échange d’une rançon) se multiplient et font la Une des journaux. Tous les professionnels, grandes entreprises comme petites structures, semblent vulnérables face à une menace qui évolue.

Si l’email et son fichier infecté restent populaires, d’autres formes d’infection ont été constatées ces derniers mois : réutilisation de mots de passe, accès administratifs, failles logicielles (en particulier les VPN), diffusion par des machines préalablement infectées … Les cybercriminels semblent disposer aujourd’hui d’un arsenal conséquent pour réaliser des attaques informatiques.

Or certaines attaques informatiques, vulnérabilités, peuvent être identifiées avant l’incident et ce sont pour ces raisons qu’il est critique qu’une organisation contrôle en permanence l’exposition de ses ressources sur Internet.

C’est le rôle de notre plate-forme d’audits automatisés :  détecter et corriger de façon préventive les vecteurs d’attaque qui pourraient être utilisés par les cybercriminels.

Résistez aux Hackeurs est une plate-forme d’automatisation d’audits de sécurité. Un audit de sécurité d’un système d’information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l’état du SI à un référentiel. Celui-ci répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système.

Fonctionnalités

  • Plate-forme d’audit la plus complète du marché (plus d’une centaine d’outils de sécurité utilisés)
  • Audits et rapports complètement automatisés (permet diminution des coûts)
  • Suivre des évolutions des vulnérabilités dans le temps (rescan intégré)
  • Plans d’actions et recommandations adaptées à chaque SI

Fonctionnement

PRÉSENTATION

Fonctionnement

Résistez aux Hackeurs est une plate-forme d’automatisation d’audits de sécurité. Un audit de sécurité d’un système d’information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l’état du SI à un référentiel. Celui-ci répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système.

Fonctionnalités

  • Plate-forme d’audit la plus complète du marché (plus d’une centaine d’outils de sécurité utilisés)
  • Audits et rapports complètement automatisés (permet diminution des coûts)
  • Suivre des évolutions des vulnérabilités dans le temps (rescan intégré)
  • Plans d’actions et recommandations adaptées à chaque SI

L'AUDIT DE SÉCURITÉ DE TOUS VOS SERVEURS ET ÉQUIPEMENTS RÉSEAUX

L'AUDIT DE SÉCURITÉ DE TOUS VOS SERVEURS ET ÉQUIPEMENTS RÉSEAUX

L'AUDIT DE SÉCURITÉ DE TOUS VOS SERVEURS ET ÉQUIPEMENTS RÉSEAUX

LES OBJECTIFS DE LA PLATEFORME

Les fonctionnalités de cette plateforme

  • cartographier et déterminer la surface d’attaque d’un système d’information ; 

  • détecter les vulnérabilités qui affectent le système d’information d’une organisation ;

  • détecter une éventuelle fuite de données (code­ sources, identifiants, données à caractère personnel, etc.) visant le système d’information.
 
 

FONCTIONNALITÉS

La plateforme d’audit permet de collecter, d’analyser et la restitution d’ informations récupérées à partir de sources ouvertes et de techniques avec de faibles contacts directs.

Les différentes étapes :

l. Collecte et récupération d’informations issues de différentes sources (domaines surveillés, recherche, sites de sécurité,etc.). Cela permet de déterminer un premier niveau de cartographie des services et ressources Internet à auditer.

2. Analyse des informations recueillies. Cette étape permet didentifier le plus précisément possible les services ouverts sur Internet (messagerie, DNS, serveur FTP, serveur Web, VPN, etc.), les serveurs hébergeant ces services, les versions de logiciel installées sur ces serveurs. Aucune tentative d’intrusion (exploitation de vulnérabilités, recherche de comptes valides), ni aucun test de charge n’est réalisé.

3. Génération d’un rapport. Cette étape permet de générer un rapport de façon quasi-automatique suite aux vulnérabilités découvertes lors des deux premières phases.

 

LES OBJECTIFS DE LA PLATEFORME

Les fonctionnalités de cette plateforme :

  • cartographier et déterminer la surface d’attaque d’un système d’information ; 

  • détecter les vulnérabilités qui affectent le système d’information d’une organisation ;

  • détecter une éventuelle fuite de données (code­ sources, identifiants, données à caractère personnel, etc.) visant le système d’information.
 
 

FONCTIONNALITÉS

Les différentes étapes :

l. Collecte et récupération d’informations issues de différentes sources (domaines surveillés, recherche, sites de sécurité,etc.). Cela permet de déterminer un premier niveau de cartographie des services et ressources Internet à auditer.

2. Analyse des informations recueillies. Cette étape permet didentifier le plus précisément possible les services ouverts sur Internet (messagerie, DNS, serveur FTP, serveur Web, VPN, etc.), les serveurs hébergeant ces services, les versions de logiciel installées sur ces serveurs. Aucune tentative d’intrusion (exploitation de vulnérabilités, recherche de comptes valides), ni aucun test de charge n’est réalisé.

3. Génération d’un rapport. Cette étape permet de générer un rapport de façon quasi-automatique suite aux vulnérabilités découvertes lors des deux premières phases.

LES OBJECTIFS DE LA PLATEFORME

Les fonctionnalités de cette plateforme :

  • cartographier et déterminer la surface d’attaque d’un système d’information ; 

  • détecter les vulnérabilités qui affectent le système d’information d’une organisation ;

  • détecter une éventuelle fuite de données (code­ sources, identifiants, données à caractère personnel, etc.) visant le système d’information.

FONCTIONNALITÉS

Les différentes étapes :

l. Collecte et récupération d’informations issues de différentes sources (domaines surveillés, recherche, sites de sécurité,etc.). Cela permet de déterminer un premier niveau de cartographie des services et ressources Internet à auditer.

2. Analyse des informations recueillies. Cette étape permet didentifier le plus précisément possible les services ouverts sur Internet (messagerie, DNS, serveur FTP, serveur Web, VPN, etc.), les serveurs hébergeant ces services, les versions de logiciel installées sur ces serveurs. Aucune tentative d’intrusion (exploitation de vulnérabilités, recherche de comptes valides), ni aucun test de charge n’est réalisé.

3. Génération d’un rapport. Cette étape permet de générer un rapport de façon quasi-automatique suite aux vulnérabilités découvertes lors des deux premières phases.

TESTS RÉALISÉS

TESTS RÉALISÉS

・ Cartographier et déterminer la surface d'attaque d'un système d'information ・
・Détecter les vulnérabilités qui affectent le système d'information d'une organisation
・
・Détecter une éventuelle fuite de données (code­ sources, identifiants, données à caractère personnel, etc.) visant le système d'information・.

Résistez aux Hackeurs est une plate-forme d’automatisation d’audits de sécurité. Un audit de sécurité d’un système d’information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l’état du SI à un référentiel. Celui-ci répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système.

Fonctionnalités

  • Plate-forme d’audit la plus complète du marché (plus d’une centaine d’outils de sécurité utilisés)
  • Audits et rapports complètement automatisés (permet diminution des coûts)
  • Suivre des évolutions des vulnérabilités dans le temps (rescan intégré)
  • Plans d’actions et recommandations adaptées à chaque SI

Phase 1 : Récupération d'informations

▶︎ Cette étape consiste à collecter toutes sortes d’informations techniques sur la cible

LA MANIÈRE PUBLIQUE

  • à partir des sites référençant le domaine surveillé ;

  • à partir de recherches Google customisées (Google Dork, GoolaG) ;

  • à partir d’informations se trouvant dans des forums ou des groupes de discussion ;

  • à partir des informations des sites du domaine audité ;

  • à partir des informations publiques de noms de domaines et d’hébergement. 

LA MANIÈRE "OSÉE"

  • en envoyant des requêtes « spéciales » (transfert de zone DNS, requêtes de bannières ; etc.),

  • en testant les services ouverts (WWW, Mail, FTP, News, LDAP, etc.) ;

  • en étudiant le code source des pages des sites Web ;

  • en utilisant des particularités protocolaires réseaux (divers traceroute, ping avec options, etc.).

LA MANIÈRE CIBLÉE

  • en utilisant des scanners de ports TCP/UDP ;

  • en utilisant des scanners applicatifs (HTTP, FTP, etc.) ;

  • en utilisant des outils réseaux spécifiques (Nessus, Whisker, nikto, etc…).

LA MANIÈRE PUBLIQUE

  • à partir des sites référençant le domaine surveillé ;

  • à partir de recherches Google customisées (Google Dork, GoolaG) ;

  • à partir d’informations se trouvant dans des forums ou des groupes de discussion ;

  • à partir des informations des sites du domaine audité ;

  • à partir des informations publiques de noms de domaines et d’hébergement. 

LA MANIÈRE "OSÉE"

  • en envoyant des requêtes « spéciales » (transfert de zone DNS, requêtes de bannières ; etc.),

  • en testant les services ouverts (WWW, Mail, FTP, News, LDAP, etc.) ;

  • en étudiant le code source des pages des sites Web ;

  • en utilisant des particularités protocolaires réseaux (divers traceroute, ping avec options, etc.).

LA MANIÈRE CIBLÉE

  • en utilisant des scanners de ports TCP/UDP ;

  • en utilisant des scanners applicatifs (HTTP, FTP, etc.) ;

  • en utilisant des outils réseaux spécifiques (Nessus, Whisker, nikto, etc…).

Phase 2 : Analyse des informations recueillies

▶︎ Le but de cette étape est d’identifier le plus précisément possible les services ouverts sur Internet (messagerie, DNS, serveur FTP, serveur Web, VPN, etc.), les serveurs hébergeant ces services, les versions de logiciel installées sur ces serveurs.

Suite à l’établissement de la « cartographie », une recherche de toutes les vulnérabilités potentielles liées à chaque service en ligne est réalisée.

 

Les recherches sont réalisées au moyen :

  • des services publics de référencement Internet (AFNIC, RIPE, INTERNIC, etc.) ;

  • des services de forums/newsgroups ;

  • des informations fournies par les serveurs Web ;

  • pour les CMS, des composants (plugins, thèmes, widget…) utilisés pour identifier le type et la version (WordPress, Drupal, EZpublish…) ;

  • des outils de scan de ports (Nmap, Superscan, etc.) ;

  • des scanners de vulnérabilités généraux ou spécifiques (Nessus, Nikto, etc.) ;

  • des outils propriétaires développés sur mesure pour ce type d’audit sécurité.

Les tests permettent notamment d’identifier :

  • des vulnérabilités en conception (conception du produit ou du protocole) ;
  • des vulnérabilités en exploitation (configuration du produit, utilisation).
 

Les recherches sont réalisées au moyen :

  • des services publics de référencement Internet (AFNIC, RIPE, INTERNIC, etc.) ;

  • des services de forums/newsgroups ;

  • des informations fournies par les serveurs Web ;

  • pour les CMS, des composants (plugins, thèmes, widget…) utilisés pour identifier le type et la version (WordPress, Drupal, EZpublish…) ;

  • des outils de scan de ports (Nmap, Superscan, etc.) ;

  • des scanners de vulnérabilités généraux ou spécifiques (Nessus, Nikto, etc.) ;

  • des outils propriétaires développés sur mesure pour ce type d’audit sécurité.

Les tests permettent notamment d’identifier :

  • des vulnérabilités en conception (conception du produit ou du protocole) ;
  • des vulnérabilités en exploitation (configuration du produit, utilisation).
  •  

Les recherches sont réalisées au moyen :

  • des services publics de référencement Internet (AFNIC, RIPE, INTERNIC, etc.) ;

  • des services de forums/newsgroups ;

  • des informations fournies par les serveurs Web ;

  • pour les CMS, des composants (plugins, thèmes, widget…) utilisés pour identifier le type et la version (WordPress, Drupal, EZpublish…) ;

  • des outils de scan de ports (Nmap, Superscan, etc.) ;

  • des scanners de vulnérabilités généraux ou spécifiques (Nessus, Nikto, etc.) ;

  • des outils propriétaires développés sur mesure pour ce type d’audit sécurité.

Les tests permettent notamment d’identifier :

  • des vulnérabilités en conception (conception du produit ou du protocole) ;
  • des vulnérabilités en exploitation (configuration du produit, utilisation).

Phase 3 : Génération du rapport

▶︎ Le but de cette étape est de générer un rapport automatisé suite aux vulnérabilités découvertes lors des deux premières phases.

 

COMMANDE

COMMANDE

COMMANDE

Besoin d'infos

Besoin d’évaluer la sécurité de tout votre système exposé sur Internet ?

Demandez-nous !

PRICING

PRICING

PRICING


Starter Pack

Idéal pour connaitre précisément sa surface d’attaque et les plus vulnérabilités les plus critiques

Inclut :

 

✓ OSINT (recherche de fuites de données sur Internet)

✓ Réalisation d’une cartographie et de la surface d’attaque

✓ Réalisation de tests approfondis sur chaque domaine

✓ Remise d’un rapport d’audit / recommandations / plan d’actions / Cartographie

✓ Synthèse des vulnérabilités les plus critiques

– Prix sur demande –

Pack de 100 ips

Idéal pour auditer de grands périmètres (plusieurs centaines de domaines exposés sur Internet)

Inclut :

 

✓Starter pack*

✓ Réalisation de tests approfondis sur chaque domaine

– Prix sur demande –

Testez-nous !

Idéal pour découvrir et tester la plate-forme
 

Inclut :

 

✓ Réalisation de test approfondis sur chaque domaine audité

✓ Remise d’un rapport d’audit / recommandations / plan d’actions

– Prix sur demande –

Retour en haut