Notre approche : expertise + qualité + agilité

ACTEUR HISTORIQUE DU DOMAINE, INTRINSEC EST QUALIFIÉ PASSI DEPUIS JUILLET 2014 PAR L’ANSSI, POUR SON ACTIVITÉ D’AUDITS DE SÉCURITÉ ET DE TESTS D’INTRUSION


Votre contexte dessine les contours de nos missions

  • Scénarios graduels et ciblés (classiques, redteam, purple team)

  • Expertises spécifiques (Active Directory, Systèmes industriels, Objets connectés, Applicatifs natifs, SAP, IPv6, …)

  • Partenariats & accords-cadre pour une approche intégrée dans vos projets

TEST D’INTRUSION

Nos experts simulent des attaques sur tout ou partie de votre système d’information, identifient la capacité de malveillance de plusieurs profils d’attaquants en fonction d’une durée fixée et des contraintes imposées.

 

Exemples de périmètres ciblés :

  • Datacenters, réseaux d’entreprises, réseaux Wifi, télécom et VoIP
  • Applications web, natives & mobiles
  • Terminaux fixes et mobiles (Android, iOS, Windows Phone…)
  • Systèmes spécifiques (objets connectés, bornes, systèmes de contrôle, ICS, …)
  • Sensibilité des utilisateurs via de l’ingénierie sociale…

Testez la capacité d’un opportuniste, d’un hacktiviste, d’un attaquant spécialisé à porter atteinte à vos systèmes de manière directe ou en rebondissant par vos partenaires ou collaborateurs.

Evaluez la résistance de vos infrastructures pour protéger votre activité et vos informations vis-à-vis de scénarios type : stagiaire, insider ou compromission d’un actif depuis l’extérieur.

Mesurez la sécurité de vos applications vis à vis d’attaques techniques ou de logiques métiers, au regard des bonnes pratiques de l’OWASP

Confrontez toute votre chaîne de défense à des attaques diluées dans le temps et choisies dans un catalogue mixant des approches sociales, techniques ou physiques.

Evaluez votre dispositif de sécurité opérationnelle vis-à-vis d’objectifs de détection; testez la capacité de détection et d’investigation sur des scénarios graduellement plus compliqués.

AUDIT DE SECURITE

Nos auditeurs proposent une évaluation à livre ouvert : revue documentaire, entretiens & analyses techniques.

Les constats sont ensuite confrontés à vos exigences de sécurité ou aux bonnes pratiques.

Nous échangeons avec vous sur les conclusions et adaptons les plans d’actions au regard de vos enjeux, de vos capacités à traiter.

Confrontez votre management de la sécurité des systèmes d’information aux bonnes pratiques de la série ISO ou à votre référentiel interne et évaluez son efficacité vis à vis de votre cartographie des risques.

Evaluez l’adéquation des mesures de sécurité techniques et organisationnelles d’une architecture vis-à-vis de ses besoins de sécurité en disponibilité, intégrité, confidentialité et traçabilité.

Analysez dans le détail la résilience de vos configurations : au regard de vos standards internes ou des bonnes pratiques proposées par l’ANSSI ou le NIST.

Etudiez en profondeur la sécurité de vos applications, en mêlant une approche statique d’audit de code (s’intéressant à des sections critiques et aux thèmes de l’OWASP, y compris dans les pratiques de développement) combiné à une approche dynamique d’évaluation apportant une couverture et une illustration des vulnérabilités.

La revue de code se concentre sur l’étude statique du code d’une application mêlant une approche industrialisée réalisée avec des outils du marché, associée à une relecture minutieuse et manuelle des sections critiques du code en fonction des besoins de sécurité identifiés.

AUDIT DE CONFORMITE

Nos auditeurs vous accompagne dans l’évaluation vis-à-vis à des référentiels normatifs ou réglementaires propres à vos activités.

Nos interventions peuvent se positionner au sein d’une phase préparatoire à une certification ou dans le cadre d’une surveillance d’un périmètre déjà audité.

Audit à blanc d’un système de management de la sécurité de l’information en vue d’en préparer la certification.

Homologation d’applications web ou mobiles pour les activités de paris en ligne, de poker, de paris hypiques.

Dans le cadre des activités qualifiées ou en amont, Intrinsec peut vous accompagner dans vos démarches d’homologations de périmètres vis-à-vis du référentiel général de sécurité.

Dans le cadre des activités qualifiées ou en amont, Intrinsec peut vous accompagner dans vos démarches d’homologations de périmètres vis-à-vis des enjeux de cybersécurité de la Loi de Programmation Militaire 2014 – 2019.