INSTITUT THOMASTA.COM : Quelles seront les nouvelles technologies  de demain ?
  | | | | | |
Conseil Informatique
Infrasture réseau
Infogérance
Développement Web
Sécurité informatique
Supervision des systèmes
Sécurisation des accès
Maintenance informatique
Dépannage informatique
Récuperationde données
Réparation PC portable
Réseau famillial
Nettoyage disque dur
Assistance informatique
Sauvegarde de données
Récupération de mot de passe
Réparation de fichiers corro...
Nettoyage et dépoussièrage

Sécurité informatique

Aujourd’hui, l’Internet, les échanges de données, la publication de services, les réseaux étendus à Internet ont pris une place grandissante dans la vie des entreprises.

Cependant, ces nouveaux besoins de communication ont privilégié les évolutions fonctionnelles au détriment de la sécurité des systèmes pour des raisons d’ordre budgétaire.

La conséquence immédiate est qu’une faille de sécurité découverte sur un système est exploitée très rapidement, non seulement par des pirates expérimentés, mais surtout par des « script-kiddies », ces individus utilisant des outils d’exploitation automatiques particulièrement désastreux pour votre réseau.

De plus, l’actualité juridique concernant l’échange de fichiers sur Internet motive de plus en plus de personnes à rechercher à exploiter les ressources de nombreuses autres machines et autres ressources en bande passante que celle originellement à leur disposition, afin de récupérer des supports numériques tels que films ou musique.

Dans une société ou l’économie de nombreuses entreprises repose sur l’utilisation d’outils informatiques fiables fonctionnellement, mais potentiellement vulnérables à des défauts de conception ou de programmation, l’importance de qualifier son système d’information et de mesurer concrètement les risques devient une réelle nécessité.

Notre offre :

Afin de garantir la pérennité des systèmes, nous proposons des audits de sécurité et tests de pénétration. Nous réalisons ses audits aussi bien sur site pour analyser un réseau local, qu'à distance pour appréhender la visibilité externe de votre entreprise.

Ces opérations nécessitent des interventions manuelles : nous ne nous arrêtons pas à l'utilisation d'outils automatiques.

Par exemple : le cumul de deux vulnérabilités ne peut réussir que si il est analysé humainement tel que le ferait un pirate informatique.


Recherche d'informations

Cette phase consiste à récupérer un maximum d’information sur la société en considérant le périmètre extérieur via Internet :

       ·         Noms de domaine,

       ·         Noms de serveur,

       ·         Plages d’adresses IP,

       ·         Information sur le fournisseur d’accès, sur l’hébergeur.

Les informations recueillies sont publiques, et librement accessibles.

 

Tests des firewalls, routeurs et de leurs ACLs

La deuxième étape consiste à déterminer les équipements visibles de l’extérieur.

Cette phase constitue le point de départ de la vision de l’infrastructure testée, tel qu’il est possible de la percevoir depuis l’extérieur.

Elle permet également de découvrir les éléments filtrants.

 

Scans de ports

Il permet d’identifier les systèmes de manière plus précise en découvrant notamment les services qu’ils fournissent.

Cette cartographie système est réalisée au moyen de trois phases successives :

       ·         La recherche des ports ouverts (services disponibles),

       ·         L’identification des systèmes,

       ·         L’identification des services.

La détermination des ports ouverts s’effectue au moyen de logiciels spécialisés.
Ces tests permettent de mesurer le niveau d’opacité de l’architecture cible et de déterminer quels sont les systèmes et services visibles de l’extérieur.

 

Identification des services

C’est une partie importante des risques d’intrusions dans un système puisque elle détermine les programmes qui fonctionnent sur un système.

En découlera la stratégie à mettre en œuvre pour lancer une prise de contrôle des systèmes visés.

Ce travail est effectué de deux façons :

      ·         Certains outils permettent de récupérer de manière automatique les bannières de connexion des services.

       ·         Une analyse manuelle de ces bannières et de recoupement d’informations reste indispensable.

Scans de vulnérabilité et recherche de vulnérabilités

La détection automatique de vulnérabilités s’effectue au moyen de logiciels spécialisés.

Cette technique est très efficace pour repérer les failles les plus évidentes.
Cependant, de nombreuses vulnérabilités peuvent passer outre ce type d’analyse.

Il est donc indispensable de rechercher les failles connues chez les éditeurs des systèmes analysés pour s’assurer que les mises à jour sont bien actualisées et correspondent au besoin de l’entreprise.

 

Tests manuel des vulnérabilités majeurs

Ces tests permettent d’insister sur la faisabilité ou non d’une attaque, et de proposer son lancement dans des scénarii pouvant être réalisés par la suite.

 

Test des services

Il convient de s’attarder plus longuement sur des services particuliers.
En effet, même un service ne souffrant d’aucune vulnérabilité connue peut s’avérer vulnérable dans le cas d’une mauvaise configuration du système.

Souvent, ce test permet d’évaluer le niveau de sécurité appliqué aux mécanismes d’authentification détectés.

 

Tests de déni de service

Ils se proposent de tester la résistance du réseau à des attaques de type DDOS. Ces tests doivent avoir été approuvés au préalable par la Direction de l’entreprise pour ne pas nuire à la production.

 

Rapport complet

Les résultats des tests et leur analyse précise vous seront résumés et envoyés dans un fichier texte afin que notre client soit en réelle mesure de mettre en œuvre les outils nécessaires pour pallier à tout risque d’intrusion.

Tel : (+237) 22 11 58 25 / 75 03 37 54 - E-mail : info@thomasta.com