Scan des vulnérabilités

Scan des vulnérabilités

À l’aide de nos outils avancés, nous inspectons les systèmes d’une entreprise, pour détecter et déterminer une liste détaillée des erreurs de développement et de configuration à l’origine des failles présentent dans vos applications et services. 

Notre méthodologie

Notre approche est de de connaître toutes les vulnérabilités découvertes, et d’être à jour avec les correctifs qui sont publiés pour ces vulnérabilités. Nos outils vont nous remonter les vulnérabilités les plus communes, généralement basées sur le top 10 de l’OWASP ainsi que les erreurs connues quant à une mauvaise configuration..

 

Les différentes étapes que nous exécutons  

Cette méthodologie est cyclique dans la mesure où les résultats de l’évaluation des tests d’intrusion présentés au client et fournis sous forme de rapport, sont intégrés dans le cadre de tests supplémentaires. La sécurité étant un processus plutôt qu’une solution, cette méthodologie est conçue pour fonctionner parallèlement au processus en cours. Les 6 étapes sont de vastes catégories et peuvent généralement être appliquées à plusieurs types d’évaluation d’infrastructure, qu’elle soit interne, externe ou autre.

  • Définition du scope : La première phase de la méthodologie est une discussion de scope initiale pour définir les paramètres du projet. Cela garantit que toutes les parties critiques du réseau qui doivent être incluses dans leur évaluation sont identifiées dès le départ, évitant ainsi des problèmes potentiels plus tard dans le processus.
  • Configuration: Cette étape consiste en la prise de connaissance du fonctionnement du système mis à l’épreuve et dans la configuration de nous outils pour maximiser le taux de couverture et de la profondeur des recherches
  • Découverte : Cette étape a pour but de lister les différentes vulnérabilités trouvées sur vos logiciels et services ( failles connues, mauvaise configuration d’un service, ….).
  • Validation:  Notre expertise dans cette étape sera cruciale pour vous car nous vous indiquerons les failles à considérer sur base des résultats du scan de vulnérabilité exécuté à l’étape. Cela vous permettra de dépenser moins de temps sur les cas de faux-positive.
  • Rapport: Comme dernière étape, les clients reçoivent un résumé ainsi qu’un rapport plus détaillé. Le résumé répertorie les principales conclusions ainsi que les principales recommandations de mesures correctives. Un tableau des hôtes est fourni avec le nombre total de vulnérabilités identifiées à chaque niveau de gravité. Le rapport d’évaluation complet va plus en détail pour chaque hôte, y compris les ports ouverts identifiés, les services disponibles sur ces ports, les vulnérabilités identifiées et les conseils de correction.