Audit et sécurité préventive

Les Systèmes d’informations sont la cible privilégiée de nombreuses attaques qui se diversifient et entrainent des conséquences néfastes pour l’activité globale. Il convient en ce sens de disposer de solutions adéquates pour détecter au plutôt les menaces qui pèsent sur votre Infrastructure aux fins d’engager les Plans d’action adéquats. Il existe différents types de menaces visant tous les actifs importants du système d’information. Plusieurs Bases de données centralisées répertorient ces vulnérabilités dont les principales sur lesquelles reposeront notre solution.

Les terminologies suivantes sont régulièrement évoquées dans une démarche d’évaluation du système d’information vis-à-vis des menaces endogènes et exogènes :

  • CVE1 (Common Vulnerabilities and Exposures)
  • NVD2 (National Vulnerability Database).
  • CVE1 (Common Vulnerabilities and Exposures)
  • NVD2 (National Vulnerability Database).

Les vulnérabilités les plus couramment rencontrées sont essentiellement :

  • Menace d’injection
  • Menace virale
  • Attaques mobiles
  • Violation de gestion d’authentification
  • Cross-site Scripting
  • Violation de gestion d’authentification

Catégories d’attaque

Il existe évidemment plusieurs variantes d’attaques informatiques :

Attaque réseau Attaque de terminaux Attaque applicative
Collecte d’informations Attaque virale Injection de code
Ecoute du réseau Analyse d’empreinte Atteinte aux configurations
Sniffing Compromission de mots de passe Dépassement de mémoire
Interception de session Denis de service Interception de session
Man-In-The-Middle Exécution de code arbitraire Compromission de clés
Denis de service Accès non autorisés Empoisonnement de code source
Intrusion réseau Destruction physique Accès non autorisés

 

 

 

Démarche technique

Les principales phases de la mission d’audit de sécurité du système d’information prennent en compte aussi bien les techniques d’analyses manuelles que les outils d’intrusion spécialisés. Elle prendra également en compte la réglementation locale en matière de cybersécurité, de cybercriminalité et de Protection des données et informations à caractère personnel.

Test D’intrusion

Le test d’intrusion interne consiste essentiellement à détecter la présence de vulnérabilités sur les actifs accessibles depuis internet avec comme seules informations les adresses publiques et liens vers les applications web à savoir :

  • Collecte d’informations sensibles
  • Reconnaissance
  • Scanning
  • Exploitation des vulnérabilités
  • Vérification de l’architecture et des configurations
  • Tests d’intrusion des composants du réseau et des systèmes
  • Tests d’intrusion des Applications métiers, mobiles et utilitaires
  • Déroulement des tests d’intrusion externes

 

 

*Tests d’intrusion externes

Elle consiste essentiellement à détecter la présence de vulnérabilités sur les actifs accessibles depuis internet avec comme seules informations les adresses publiques et liens vers les applications web.

La prévention des pertes de données est une stratégie qui empêche les utilisateurs d’envoyer des informations sensibles ou critiques en dehors du réseau de l’entreprise.

Réduisez le risque de violation de données et simplifiez la conformité avec des solutions de sécurité de base de données pour le chiffrement, la gestion des clés, le masque de données, les contrôles d’accès des utilisateurs privilégié, la surveillance des activité et l’audit.

 

Pour des séances audits gratuits de la sécurité informatique de votre Système d’information, vous pouvez nous contacter à l’adresse  contact@trust-systems.net

 

 

 

Leave a Comment