Banner

Nos offres de services

Toucan system vous permet de choisir parmi une gamme de services adaptés à l’échelle de votre réseau et à votre niveau d’exigence en termes de sécurité. Que vous soyez une TPE, une PME une profession libérale ou un grand compte, vous trouverez dans notre gamme ce dont vous avez besoin. Cette gamme se décompose en deux grandes catégories : standards et personnalisées

Standards

Ces services correspondent aux attentes d’une clientèle voulant faire un état des lieux d’une ou plusieurs composantes de leur réseau informatique et de leur gestion de l’information.

Les tests d'intrusion de Toucan System sont des prestations de très haute technicité qui ont pour but de pénétrer le système d'information ciblé en se plaçant dans les conditions les plus proches d'une attaque réelle par des pirates informatiques.

Les objectifs sont multiples:

  • - Identifier les vulnérabilités des systèmes composants la cible
  • - Evaluer le niveau de sécurité du système d'information
  • - Simuler des attaques réelles externes ou internes
  • - Proposer des solutions correctives
  • - Aider à la prise de conscience des équipes ou du management des risques de sécurité encourus

Nous offrons deux sortes de tests d'intrusions:

  • - Applicatif
  • - Infrastructure

Les livrables rendus à la suite de chaque test d'intrusion comprennent une partie descriptive où toutes les manipulations qui mènent aux vulnérabilités rencontrées sont expliquées pas à pas afin de pouvoir reproduire chaque test. Chaque vulnérabilité fait l'objet d'une explication détaillée, ainsi que d'une évaluation de sa criticité et des compétences nécessaires à son exploitation. Des recommandations sont émises pour chacune des vulnérabilités afin d'aider à sa remédiation.

Une présentation de restitution est généralement effectuée auprès des personnels concernés afin de les aider dans la compréhension globale du rapport et de ses enjeux.

L'analyse forensique intervient suite à un incident de sécurité sur le système d'information, que ce soit un simple soupçon ou une intrusion avérée. Les objectifs de cette analyse sont de répondre aux questions suivantes : Qui ? Quand ? Comment ? Quoi ?

La méthodologie de Toucan System pour l'analyse forensique des systèmes impactés garantie l'intégrité des données, ainsi que la reproductibilité complète des tous les tests qui mènent aux conclusions du rapport. Cette méthodologie permet aux victimes de s'appuyer sur les preuves collectées pour ensuite déposer une plainte officielle.

L’audit de code permet d'approfondir le test d'intrusion. Il a plusieurs objectifs:

  • - Lister les vulnérabilités techniques qui peuvent ne pas apparaître lors d'un test d'intrusion
  • - Vérifier que les fonctions de sécurité sont implémentées à l'état de l'art
  • - Vérifier que l'implémentation des fonctionnalités de l'application respecte un standard de sécurité en fonction de l'expression du besoin
  • - Vérifier que le code n'est pas piégé par une backdoor intentionnelle, une bombe logique etc.

Il est important de préciser que le test d'intrusion se suffit à lui même pour auditer une application. Néanmoins, l’audit de code permet de relever des vulnérabilités qui, bien que non exploitables par le point d'entrée du test d'intrusion, sont tout aussi dangereuses. Elles pourraient en effet être exploitables par un autre vecteur ne faisant pas partie du périmètre du test d'intrusion. L’audit de code est donc un outil complémentaire au test d'intrusion, et vous offre une sécurité accrue.

Les audits de configuration sont des prestations qui viennent compléter les tests d'intrusion. Ils ont vocation à être plus exhaustifs et remplissent plusieurs objectifs:

  • - Vérifier que l'installation est faite au niveau de sécurité de l'état de l'art
  • - Valider la conformité de l'installation avec les politiques de sécurité en vigueur

L'audit de configuration vérifiera l'installation de base du système mais aussi des différents applicatifs et leurs paramétrages. L'état de l'art est construit à travers les publications officielles des organismes tels que les CERT, SANS, NIST, mais aussi grâce à la veille constante assurée par Toucan System.

Personnalisées

Nos ingénieurs d’affaires, en collaboration avec les clients, façonnent des prestations sur mesure dans le but de répondre parfaitement aux spécificités et aux attentes de chacun d’entre eux.

Nous proposons des audits complets de réseau et d’architecture aboutissants sur des cahiers des charges de rectification. Notre approche utilise en parallèle l’expertise technique de nos ingénieurs et les fondements organisationnels de l’analyse de risque telle que le préconise la norme ISO 27005 pour laquelle nous sommes certifiés. Il nous est ainsi possible de déterminer l’ensemble des éléments et acteurs clés de votre système d’information afin d’évaluer les menaces, les vulnérabilités et les risques qui en découlent.

A la demande des clients, d’autres prestations d’audit sont réalisables telles l’Assistance à maitrise d’ouvrage, le reverse engineering, le développement de solutions de sécurité propres ou bien encore d’analyses post-intrusion.

Qu’il s’agisse de former des techniciens à la pratique de la sécurité informatique et aux nouvelles méthodes, ou bien de sensibiliser plus généralement l’ensemble des utilisateurs, Toucan System s’adapte et propose des solutions de formation adaptées aux besoins de ses clients.