Comment développer et protéger le système d’information et le site web de votre entreprise contre les attaques des pirates?
Il y a une forte probabilité que votre système informatique puisse être craqué dans une attaque de hacker!
Au cours des tests effectués, nous avons trouvé chez plus de 70% de nos clients de sérieux points de vulnérabilité à travers lesquels un pirate (ou hackeur) pourrait s’introduire dans leur système informatique à tout moment!
Vous êtes-vous déjà demandé à quel point votre système informatique est sécurisé?
Qu'est-ce que cela signifierait pour vous:
- si vos concurrents vous volent la liste de vos clients?
- si des pirates (des hackers) détruisent votre site?
- s’ils obtiennent les informations sensibles et confidentielles de votre entreprise?
Seriez-vous intéressé de voir quelle est la probabilité d’un piratage de votre site? Voudriez-vous qu’on vérifie le niveau de sécurité de votre système informatique et de votre site web en cas d’attaque venant de l’extérieur?
Nous avons une bonne nouvelle pour vous!
À l’aide de notre audit IT Webtest, vous pouvez vérifier de façon facile, rapide et éventuellement GRATUIT votre niveau de sécurité informatique.
À quoi cela sert le test Webtest?
Il n’existe pas de verrou qu’on n’arrive pas à ouvrir, mais il vaut mieux en choisir un de sécurité. Cela fait une sacrée différence si votre porte d'entrée est en lanières ou c’est une porte de sécurité!
Notre service de piratage éthique Webtest vous permet de vérifier votre système IT et de le sécuriser contre les attaques des pirates.
Que testons- nous?
Même si l’on ne peut pas exiger que les responsables IT, RSSI et les webmasters aient des connaissances en piratage (hacking), dans la plupart des cas ils sont tenus responsables de la sécurité de tout le système informatique de l’entreprise. Nous tenons à souligner que le but de notre contrôle n'est pas de prouver que les informaticiens ne font pas un bon boulot dans l'entreprise. Ce n'est pas le cas. Selon nos expériences, la plupart des systèmes testés sont bien structurés et contrairement à d'autres sociétés d’audit qui blâment les responsables IT, nous savons que la connaissance du piratage est un domaine spécifique. C’est exactement ce savoir-faire de hacking et une assistance professionnelle que nous apportons lors de la vérification de votre système.
Que signifie le piratage éthique?
Le piratage éthique (hacking éthique ou hacking / piratage blanc) est le test de sécurité externe des systèmes informatiques. Lors du piratage éthique, on se met dans la peau d'un pirate (hackeur ou hacker) et on fait la révision du système informatique de l'entreprise, on cherche les points vulnérables, des défauts de sécurité. Le but de ce travail n’est pas d’endommager le système, mais de le renforcer en détectant et éliminant les erreurs au niveau de la protection du système. Un pirate éthique est un expert engagé par une entreprise pour tenter de s'attaquer à son réseau et système informatique de la même manière qu’un intrus. Les pirates éthiques (en anglais ethical hacker) utilisent les mêmes techniques et tactiques que les hackers illégaux lors de la violation des systèmes de sécurité d'entreprise. Le résultat final est la capacité de l'entreprise pour éviter une intrusion avant qu'il ne se produise.
A qui recommandons-nous le test Webtest?
L’audit Webtest est recommandé pour toutes les entreprises:
- qui souhaitent survivre à long terme et sont prêts á y mettre les moyens
- pour qui il est important de présenter un site web sécurisé aux visiteurs et aux clients,
- pour qui il est important de protéger les renseignements personnels des clients en respectant la lois sur la vie privée.
Si ces critères sont vrais pour votre entreprise, vous êtes le candidat idéal pour l’audit Webtest. Confiéz-nous la vérification de votre système informatique et de votre site web dès maintenant!
Quels types de systèmes testons-nous?
Nous effectuons un test d’intrusion dit «boîte noire», sans aucune connaissance spécifique du système.
Un test d'intrusion (en anglais penetration test, abrégé en pen test) consiste à éprouver les moyens de protection d'un système d'information en essayant de s'introduire dans le système en situation réelle. On distingue généralement deux méthodes distinctes :
- La méthode dite « boîte noire » (en anglais « black box ») consistant à essayer d'infiltrer le réseau sans aucune connaissance du système, afin de réaliser un test en situation réelle ;
- La méthode dite « boîte blanche » (en anglais « white box ») consistant à tenter de s'introduire dans le système en ayant connaissance de l'ensemble du système, afin d'éprouver au maximum la sécurité du réseau.
Webtest utilise la méthode «boîte noire» lors du scan de vos réseaux.
Entre autres choses, nous contrôlons les points suivants:
- la sécurité des sites web,
- le système du courrier électronique,
- les serveurs web,
- le pare-feu (en anglais firewall), les systèmes de sécurité
Comment fonctionne le service Webtest?
Première étape: Accord de confidentialité
Cet accord assure la confidentialité de vos données trouvées au cours de l’audit Webtest. Elles ne seront en aucun cas divulguées à un tiers.
Deuxième étape: Contrat Service Webtest – RéussiPrime®
Webtest est un service rémunéré selon notre méthode RéussiPrime®.
Que signifie la méthode RéussiPrime®?
- VOUS PAYEZ le montant contractuel de l’audit Webtest, si nous trouvons une/des faille(s) de sécurité grave(s) pendant l'enquête (durée maxi 4 semaines)
- VOUS NE PAYEZ RIEN, si nous ne trouvons rien au cours du test. Dans ce cas-là l’audit était gratuit, vous pouvez être satisfait de la sécurité de votre système.
Cependant, si nous trouvons quelque chose, vous avez pris la bonne décision en nous confiant l’audit de votre système informatique. Car un réel piratage (hacking) vous aurait pu causer des dommages très graves.
Où effectuons-nous le test?
Lors de la vérification de sécurité informatique, nous testons de l'extérieur les sites internet et les ordinateurs qui y sont liés. Nous nous mettons dans la peau d’un pirate informatique (hacker ou hackeur) et nous essayons de prendre le contrôle de votre ordinateur comme un hacker le ferait.
Vous avez certainement un responsable ou webmaster qui s’occupe de votre site web et qui a le droit d’y apporter des modifications et de le maintenir. Certes, vous ne souhaitez pas que quelqu'un qui n'a pas l'autorisation accède au site web. C’est exactement cela qu’un hacker essaye de faire: avoir accès à vos données précieuses en essayant de trouver et contourner les points vulnérables de votre système. En cas de succès, le pirate peut modifier votre site web à sa guise. S’il réussit à pénétrer d’avantage dans votre système informatique, alors le hackeur a accès à toutes vos correspondances, à toutes vos informations sensibles et confidentielles. Ou encore, il peut envoyer des lettres (même des spams, lettres indésirables) au nom de votre société, installer des logiciels malveillants sur votre site, qui infectent également les ordinateurs des visiteurs intéressés. Ou il peut simplement remplacer l'ensemble de votre site par un autre contenu.
Notre travail consiste à empêcher que tout cela arrive. Comme si nous étions des pirates, nous cherchons les failles de sécurité de votre système IT qui pourraient être remarquées par un hacker. Nous vous signalons ces erreurs et sommes à votre disposition pour renforcer la sécurité de votre système informatique.
Quel est le déroulement de l’audit Webtest?
Première étape: scan de vos adresses IP à l’aide des programmes de piratage
Ces programmes de hacking trouvent la majorité des points vulnérables.
Deuxième étape: Identification des problèmes liés à ftp, smtp, pop3, ssh protocoles
Ce processus identifie des menaces en trois catégories:
1. Menace faible, pas de piratage possible mais devrait être contrôlé pour des raisons de sécurité.
2. Menace possible, nécessite un examen plus approfondi.
3. Menace immédiate nécessitant une action immédiate. Dans ce cas-là, le hacker (le pirate) obtient des droits d’administrateur (root) sur le serveur, ou il peut avoir droit à ajouter, modifier ou détruire des informations confidentielles.
Troisième étape: Vérification du site web
C’est l’étape de vérification en commande manuelle, d’identification cms, de recherche d'injection SQL. Nous contrôlons et évaluons les erreurs trouvées.
Quatrième étape: Compte-rendu Webtest
Présentation des failles et points vulnérables trouvées, évaluation de votre système informatique et de votre site web.
Pourquoi cela vaut-il le coût de faire l’audit Webtest?
C’est simple. Vous ne courez aucun risque avec Webtest. Si aucune erreur n’est trouvée, vous pouvez être assuré que votre système est protégé contre la plupart des attaques et notre étude était gratuite. Si toutefois des vulnérabilités sont identifiées, vous pouvez renforcer la sécurité de votre système IT.
Pourquoi nous choisir?
Parce que vous pouvez compter sur nous et notre savoir-faire. Les tests sont effectués par nos collègues ayant plus de dix ans d'expérience dans le domaine de la sécurité informatique. Un de nos collègues était Expert Sécurité IT au sein de la police.
Quel est le prix du test?
Vous ne payez qu’en cas de menaces catégorie 3. détectées (Rappel: 3. Menace immédiate nécessitant une action immédiate. Dans ce cas-là, le hacker/pirate obtient des droits d’administrateur (root) sur le serveur, ou il peut avoir droit à ajouter, modifier ou détruire des informations confidentielles).
Autrement, le test Webtest est GRATUIT.