Évaluer la robustesse de vos configurations applicatives, systèmes, réseau.
Développement et utilisation d'outils sur mesure d'audit Linux / OpenStack / Docker.
En savoir plus...À partir de relevés de configuration, ou d'analyse documentaire "sur table".
Une vision offensive de la conception de votre architecture réseau, système et applicative.
En savoir plus...Évaluer les risques pesant sur vos biens essentiels en mesurant la difficulté d'attaque, permettant de valoriser vos mesures prises.
Refuser d'évaluer au doigt mouillé une vraisemblance.
En savoir plus...Une approche à distance permettant en condition réelle d'évaluer lea résillience de vos systèmes et réseaux face à un attaquant, en prenant les mêmes armes que lui.
Tests d'intrusion interne.
En savoir plus...des PME cèdent au chantage
50 à 100 k€ de pertes
des PME piratées ferment
dans les 6 mois
Des attaques concernent les PME particulièrement exposées du fait d'un niveau de sécurité plus faible.
des cyberattaques conduisent les entreprises à reconstruire partiellement ou totalement leur système d'information.