Depuis 2016, les audits, accompagnements, formations, divulgations de vulnérabilités et contributions Open Sources sont réalisés de manière confidentielle, en autonomie ou en collaboration avec d'autres sociétés de cybersécurité. N'hésitez pas à prendre rendez-vous pour démarrer une relation de confiance et renforcer votre sécurité.
Chaque audit technique ou pentest s'appuie sur des référentiels éprouvés et à l'état de l'art. Ils sont retenus en fonction du périmètre et du type d'audit.
L’audit de code source consiste en l’analyse de tout ou partie du code source ou des conditions de compilation d’une application dans le but d’y découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
L’audit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à l’état de l’art et aux exigences et règles internes de l’audité en matière de configuration des dispositifs matériels et logiciels déployés dans un système d’information. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d'exploitation (serveur ou poste de travail), des applications ou des produits de sécurité.
Le principe du test d’intrusion est de découvrir des vulnérabilités sur l'application auditée et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque. Avec le temps, je me suis spécialisé sur le pentest d'applications avec analyse du code source, cela me permet de vous offrir une meilleure qualité de service.
L'Assistance technique vous permet d'appliquer les bonnes pratiques de sécurité dans vos processus de développement, de production et d'assurer le maintien en condition de sécurité de votre système d'information.
Mise en place de scans de vulnérabilités et réalisation de tests d’analyses statiques et dynamiques (SAST, DAST et IAST). Intégration de la sécurité aux canaux CI/CD et tests de conformité des systèmes d'exploitation. Prise en compte des vulnérabilités incluses dans le middleware et les composants tiers. Durcissement des systèmes d'exploitation, clients, serveurs, microservices, firewalls et module matériels de sécurité (HSM). Modélisation des menaces (STRIDE) et contribution aux analyses de risque (EBIOS RM). Aide à l'intégration des journaux d'événements dans le SIEM de l'organisation.
Aide technique pour la réponse à incident et l'investigation numérique (forensic). Extraction de souches (artefacts) pour les victimes et les services d'enquêteurs. Recherche d'indicateurs de compromissions (IoCs) et d'éventuelles fuites de données (OSINT). Aide à la reconstruction d'un système d'information sain et à l'état de l'art des bonnes pratiques de sécurité.
L'offre de formation et de sensibilisation adresse les différents aspects de la cybersécurité pour répondre à vos besoins.
Formations jusqu'au Bac+5, pour des cursus DevOps ou expert en cybersécurité. Une attention toute particulière est portée aux syllabus et référentiels de formation. Des mises en situations professionnelles concrètes et réalistes permettent l'acquisition des compétences opérationnelles attendues sur le marché du travail.
Les formations sont adaptées aux enjeux de sécurité lors du déploiement continu et prennent en compte le cycle de vie de développement logiciel (SDLC). Nous abordons ensemble les risques, les vulnérabilités et les bonnes pratiques de sécurité en nous appuyant sur l'état de l'art de la cybersécurité.