PENTEST & AUDIT

High Jack identifie les vulnérabilités des TPE/PME, ETI, collectivités, grands groupes en région Grand-Est et sur l’ensemble du territoire.

ÉVALUEZ LA ROBUSTESSE DE VOTRE INFRASTRUCTURE INFORMATIQUE

  • Analyser la sécurité de vos applications, réseaux et infrastructures,
  • Améliorer votre posture en cybersécurité en corrigeant les vulnérabilités identifiées,
  • Assurer la conformité avec les normes et régulations (RGPD, ISO 27001, PCI-DSS, etc.)

L’équipe High Jack vous propose différentes méthodologies adaptées à vos besoins :

  • Black box : test sans informations internes (identique à un attaquant externe) , idéal pour une première évaluation.
  • Grey box : test avec des informations partielles (le cas d’un utilisateur légitime avec des accès limités) : adapté dans le cadre de test de la robustesse des systèmes avec un accès limité.
  • White box : test avec un accès complet au système (comme un développeur ou un administrateur). Elle permet de vérifier les moyens de détection des comportements anormaux de la part des comptes à privilèges.

QU'EST-CE QU'UN PENTEST ?

Le pentest est une évaluation rapide et ciblée des vulnérabilités potentielles présentes sur une cible spécifique avant qu’un cybercriminel ne les exploite à des fins malveillantes.

Un processus de réalisation en 5 étapes :

1) Cadrage du projet : définition des objectifs et des attentes du client

2) Validation des autorisations : formalisation des cibles à tester

3) Analyse et évaluation : identification des vulnérabilités potentielles

4) Preuves et rapports : présentation des résultats avec recommandations adaptées

5) Restitution : accompagnement pour une meilleure compréhension des risques et des solutions

NOS SERVICES COMPLÉMENTAIRES

MISE EN PLACE DE SOC OU CDS
SCÉNARIO DE TEST DE MONTÉE EN CHARGE AVANT MISE EN PRODUCTION
AUDIT ET PENTEST APPLICATION MOBILE (IOS / ANDROID)
ENTRAINEMENT GESTION DE CRISE CYBER (INTERVENANT EX DIRECTEUR GIGN)

UNE CYBERATTAQUE EXPOSE UNE ENTREPRISE À 3 GRANDS TYPES DE RISQUES

1. Risque sur la continuité opérationnelle des activités de l’entreprise

  • Indisponibilité des données à la suite d’un événement cyber
  • Perturbation de la chaine d’approvisionnement
  • Dysfonctionnement de la chaine de production

2. Risque lié à la conformité réglementaire

  • Perte de maitrise des données soumises à réglementation
  • Non maîtrise des stockages et traitements effectués par le « shadow IT »

3. Risque de la perte de l’avantage concurrentiel

  • Fuite de données sensibles et diffusion sur internet
  • Détérioration de l’image de marque de l’entreprise auprès des partenaires et clients