Forts de 20 années d'expérience dans le domaine de la sécurité informatique offensive, nos tests d'intrusion mettent en lumière des vulnérabilités et des menaces que d'autres n'ont pas détectées.
L'expertise technique d'Anzen offre des audits de sécurité approfondis et adaptés à votre environnement, vos applications, vos systèmes et vos réseaux. En se reposant fortement sur l'analyse humaine et sur notre longue expérience dans le domaine, nous pouvons trouver des vulnérabilités dans n'importe quel type de composant technique.
Notre approche très pragmatique et didactique permet de délivrer des rapports complets et très accessibles, aussi bien pour les experts techniques que pour les décideurs.
Que ce soient des sites institutionnels statiques ou des applications web internes complexes à multiples interfaces, nous pouvons évaluer la sécurité de votre application web. En cherchant des vulnérabilités en environnement web et en nous appuyant sur notre longue expérience complétée par des méthodologies courantes telles que l'OWASP, nous pouvons vous aider à sécuriser vos applications.
Le test d'intrusion est un outil populaire et utile, mais il peut être limité par la visibilité de l'auditeur sur l'application. C'est pourquoi nous recommandons de l'utiliser en complément d'un audit du code source pour améliorer l'exhaustivité des résultats.
L'audit de code source est l'un des outils les plus efficaces et complets pour détecter les vulnérabilités d'une application. En analysant minutieusement le code source de l'application, nous pouvons comprendre son comportement et évaluer avec précision les risques inhérents pour identifier de manière exhaustive les vulnérabilités majeures.
Cependant, l'audit de code source peut détecter de nombreuses vulnérabilités théoriques et des faux positifs. C'est pourquoi il est recommandé de l'utiliser en complément d'un test d'intrusion. Cela nous permet de qualifier correctement tous les risques de manière réaliste et pragmatique en tentant d'exploiter toutes les vulnérabilités détectées.
Même si le code source de l'application n'est pas disponible, nous pouvons évaluer de manière approfondie son niveau de sécurité en utilisant une combinaison d'analyses statiques et dynamiques. Ainsi, nous sommes en mesure de trouver des vulnérabilités en comprenant comment se comporte l'ensemble d'un logiciel ou programme, qui repose sur un ensemble de fichiers binaires.
Nous dressons une carte listant tous les vecteurs d'attaque à disposition d'un attaquant et exploitons les faiblesses identifiées.
Les applications mobiles Android ou iPhone peuvent être testées selon une approche « boîte noire » ou « boîte grise ». Ce type de tests d'intrusion permet de vérifier les mécanismes de sécurité mis en place pour stocker en toute sécurité les données sur les appareils mobiles et évaluer les communications entre l'application mobile et le serveur distant.
De plus, le processus de rétro-ingénierie augmente notre visibilité et notre compréhension de l'application afin de trouver de potentielles vulnérabilités et ainsi suggérer les corrections appropriées.
Notre prestation dédiée au reverse engineering est pertinente pour cartographier les risques d'exploitation de vulnérabilités dans d'anciennes applications obscures dont la maîtrise est partielle ou pour de simples questions d'interopérabilité logicielle.
De plus, la rétro-ingénierie logicielle peut aider à évaluer les efforts nécessaires à un attaquant pour voler votre propriété intellectuelle et analyser votre logiciel, protégé par une solution tierce (packer, anti-tampering, RASP, ...).
Le test d'intrusion Redteam est un audit de sécurité avancé, dans lequel nous agissons comme de véritables pirates informatiques qui tentent de s'introduire dans votre organisation, sur le long terme. Ce test d'intrusion s'appuie sur tous les types de services mentionnés ci-dessus pour atteindre les objectifs définis avec le client en début de mission. L'ingénierie sociale, qui exploite les faiblesses humaines, fait partie des outils utilisés pour obtenir un accès à distance à votre système d'information ou pour voler des données sensibles ou secrets industriels.
De plus, ce type d'attaques réalistes à plusieurs niveaux peut vous aider à identifier les améliorations à apporter à votre infrastructure de défense, gérée par la Blue Team, et à tester votre processus de détection et de réponse aux incidents.
Les audits de sécurité peuvent également être réalisés selon une approche complète « boîte blanche ». Ainsi, nous pouvons analyser la configuration des dispositifs critiques, tels que les pare-feu, les bastions, les passerelles VPN, les proxys ou de simples serveurs. L'objectif est d'évaluer le niveau de sécurité en comparant la configuration actuelle des composants avec les meilleures pratiques dans le domaine (ou tout référentiel interne/externe).
Ce type d'audit permet de détecter uniquement des vulnérabilités dans le paramétrage des composants techniques, d'un point de vue théorique. Il ne met pas en évidence les risques inhérents aux applications, d'un point de vue pratique.