Audit & Test d'intrusion

Au travers des prestations d'audit, de test d’intrusion et de red team, nous évaluons l’exposition de vos SI tertiaires, industriels et de vos équipements IoT/embarqués à une cyber attaque.

Cybersécurité

Pour apporter des garanties et consolider la confiance de ses clients, nous nous inscrivons dans une démarche de labellisation et de certification de nos services et de nos ressources. 

Nous nous appuyons notamment sur la qualification PASSI pour l’ensemble des portées : audit organisationnel et physique, audit d’architecture, audit de configuration, audit de code et test d’intrusion. 

Cette qualification assure entre autres à nos clients un haut niveau d’expertise de nos auditeurs, ainsi qu’un processus d’audit robuste et éprouvé. 

Anssi (1)-1

Quelle prestation pour évaluer au mieux votre sécurité ?

Audit organisationnel
Nos auditeurs évaluent le management de la sécurité de vos systèmes d’information par rapport aux standards de référence, à vos référentiels internes, sectoriels et à vos risques opérationnels.
Audit d’architecture
Nos experts évaluent les mesures de sécurité techniques et organisationnelles de vos systèmes d’information par rapport aux besoins de sécurité en disponibilité, intégrité, confidentialité et traçabilité en prenant en compte les menaces auxquelles le système en question sera confronté.
Audit de configuration
Nos auditeurs contrôlent les configurations de votre système d'information en les confrontant aux politiques internes et aux standards sécurités de référence.
Audit de code
Nos experts procèdent à l’évaluation de vos applications web, clients lourds et smart contracts à travers une analyse statique industrialisée, une revue de code humaine et une approche dynamique.
Test d’intrusion
Sur la base d'un périmètre cadré avec le client, nos pentesteurs interviennent comme le ferait un attaquant. Ils peuvent simuler des attaques depuis l’extérieur et/ou l'intérieur de votre réseau ou cibler des systèmes et équipements spécifiques. Ils vous accompagnent sur la définition des scénarios et le choix des approches (boite noire, boite grise et boite blanche) qui permettront de répondre au mieux à vos objectifs de sécurité.
RedTeam
Nos pentesteurs les plus chevronnés simulent et séquencent une attaque avancée complète contre votre entreprise depuis la prise d’information jusqu’à la récupération de documents confidentiels ou l’accès à des fonctionnalités critiques en passant par de l’exploitation de vulnérabilités techniques ou humaines. Cette prestation permettra de challenger vos équipes de détection et réponse à incident de sécurité.

Les périmètres que nos prestations couvrent :

6. Searching

IT

  • Infrastructure : datacenter, réseaux d’entreprises, cloud privés et publics ;
  • Systèmes : serveurs, virtualisation, hypervision, orchestration, conteneurisation ;
  • Télécom et VoIP ;
  • Réseaux Wifi ;
  • Terminaux fixes et mobiles (Windows, Linux, Android, iOS, spécifiques) ;
  • Applications web, natives et mobiles, hébergées on-premise ou auprès de fournisseurs de Cloud.

OT

  • Industrial control systems (ICS) ;
  • Systèmes SCADA ;
  • Automates Programmables Industriels (API ou PLC) ;
  • Systèmes Numériques de Contrôle Commande (SNCC) ;
  • Systèmes Instrumentés de Sécurité (SIS)
    Systèmes embarqués divers.

IoT

  • Infrastructure IT Cloud, interfaces web / API ;
  • Applications mobiles ;
  • Communication (NFC/RFID, BT/BLE, UMTS/LTE, WIFI...) ;
  • Systèmes de mises à jour ;
  • Micrologiciel ;
  • Interfaces physiques (USB, JTAG, SD...) ;
  • Matériel.

Les périmètres que nos prestations couvrent :

IT

  • Infrastructure : datacenter, réseaux d’entreprises, cloud privés et publics 
  • Systèmes : serveurs, virtualisation, hypervision, orchestration, conteneurisation 
  • Télécom et VoIP 
  • Réseaux Wifi 
  • Terminaux fixes et mobiles (Windows, Linux, Android, iOS, spécifiques) 
  • Applications web, natives et mobiles, hébergées on-premise ou auprès de fournisseurs de Cloud 
  • Applications Web3, blockchain, smartcontracts

OT

  • Industrial control systems (ICS) 
  • Systèmes SCADA 
  • Automates Programmables Industriels (API ou PLC) 
  • Systèmes Numériques de Contrôle Commande (SNCC) 
  • Systèmes Instrumentés de Sécurité (SIS) 
  • Systèmes embarqués divers 

IoT

  • Infrastructure IT Cloud, interfaces web / API 
  • Applications mobiles 
  • Communication (NFC/RFID, BT/BLE, UMTS/LTE, WIFI...) 
  • Systèmes de mises à jour 
  • Micrologiciel 
  • Interfaces physiques (USB, JTAG, SD...) 
  • Matériel 

Nos experts sont certifiés

Nos experts sont certifiés auprès
d’organismes de référence

Pourquoi travailler avec nous ?

Confiance

Pour apporter des garanties et consolider la confiance de ses clients, Alter Solutions s’inscrit dans une démarche de labélisation de ses services et ressources. La qualification PASSI RGS est la première pierre de cette stratégie.

Expertise

Pour développer et maintenir un haut niveau d’expertise, nous animons des communautés d'experts internes, nous accordons du temps et des ressources sur la recherche et l'innovation. Enfin, nous formons et certifions nos consultants et auditeurs auprès d’organismes de référence en cybersécurité.

Proximité

Avec 10 bureaux dans 6 pays, nous restons au plus près de vous, avec un management de projet et de mission dans votre langue si nécessaire, en mettant à votre disposition les compétences et le capacitaire de l'ensemble de nos équipes européennes.
4. Hi five
Concrétisons nos projets
Contactez-nous
Démarrons notre histoire
Rejoignez-nous