Des audits automatisés pour toutes les surfaces d'attaque

AUDIT À 360°

RAPIDITÉ ET EFFICACITÉ

RAPPORTS ET PLANS D'ACTION

BUDGETS OPTIMISÉS

APPROCHE 360°

RAPIDITÉ ET RÉCURRENCE

CONSTRUIRE UN PLAN D'ACTION

VOTRE BUDGET OPTIMISÉ

SOLUTIONS D'AUDITS AUTOMATISÉS

AUDIT DE SURFACE D’ATTAQUE EXTERNE

Scan exhaustif de la surface web exposée avec plus de 80 outils spécialisés.

Pré-requis : Tests sans installation d’agent, sans sonde et sans collecte des journaux d’événements pour minimiser l’impact

Pré-Scan :

  • Découverte des sous-domaines

Scan passif

Ce Scan permet d’établir un premier audit avec les livrables suivants :

  • Détermination de la surface d’attaque (Shadow IT) pour valider le périmètre de l’audit
  • Recherche des fuites de données : recherche de codes-sources, mots de passe qui ont fuités
  • OSINT : recherches en sources ouvertes

Audit web approfondi

  • Cartographie logicielle
  • Tests des vulnérabilités : erreurs de configuration
  • Lancement automatisé de plus de 80 outils.
  • Analyse approfondie du domaine et des sous-domaines sur internet (données relatives à l’entreprise et aux collaborateurs
  • Top 10 OWASP : test des 10 principaux risques de sécurité liés aux applications web :
    • Contrôles d’accès défaillants
    • Composants vulnérables et obsolètes
    • Conception non sécurisée
    • Manque d’intégrité des données et du logiciel
    • Identification et authentification de mauvaise qualité
    • Tests d’injection de données
  • Attaques par mots de passe « intelligentes » (bruteforce)*

Analyse et classification des vulnérabilités par gravité et typologie.

Recommandation de solution pour chaque vulnérabilité

Livrables en Français ou en Anglais comprenant la Cartographie, le Rapport détaillé et le Plan d’action aux formats Word et Excel.

AUDIT ACTIVE DIRECTORY & INFRASTRUCTURE PKI (ADCS)

Détection des failles techniques exploitables et des mauvaises pratiques d’administration, pour une vision claire du niveau de risque.

Pré-requis : exécution d’un outil sur une machine connectée au réseau interne (compte standard).

Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Protected Users. Recherche de failles et de mauvaises configurations. Détection automatisée des chemins d’attaque potentiels

Vérification des paramètres critiques de configuration : NTLMv1, LDAP anonyme, SMBv1, Spooler/PetitPotam.

Audit de  la gestion des mots de passe : Rotation, RC4, mots de passe exposés dans SYSVOL et partages réseau.

Cartographie des chemins d’attaque : via ACLs, trusts et templates PKI vulnérables (ESC1–ESC11.

Évaluation de la résilience opérationnelle : Sauvegardes, recycle bin, monitoring, machines obsolètes.

Audit de station de travail Windows : enregistrement des mots de passe dans le navigateur, présence d’un gestionnaire de mot de passe, etc.

AUDIT AZURE ENTRA-ID & MICROSOFT 365

Notre module offre un audit clé en main de l’environnement cloud.

Prérequis : un compte administrateur du tenant Azure

Identification des comptes à privilèges mal protégés : Kerberoasting, délégations à risque, comptes admins hors Utilisateurs Protégés.

Sécurité des accès : MFA, comptes privilégiés, legacy auth, break-glass.

Privilèges & identités : Rôles admins, PIM, apps sans propriétaire, principaux services à risque. 

Posture sécurité tenant : Secure Score, EDR/AV, Intune, journaux & rétention.

Analytics & détection : Sign-ins à risque, activités suspectes, connexions inhabituelles.

Conformité & résilience : GDPR, politiques de rétention, backup & réponse aux incidents.

OFFRE DE MONITORING EN CONTINU

Utilisation de la cartographie logicielle établie grâce au Scan.

Surveillance permanente :

  • BlacklistIP ;
  • Fuite de comptes ;
  • Scan github, etc.

Envoi automatique des alertes par la plateforme (après validation) :

  • Fuite de données ;
  • Vulnérabilités sur vos sous-domaines ;
  • Tentatives d’attaques sur vos utilisateurs (phishing).

LEs aTOUTS DE CYBERESIST

Des audits approfondis, adaptés au périmètre et à la taille de l'entreprise, et une grande simplicité d'utilisation.

technologie de pointe AVEC un orchestrateur combinant plus de 80 outils.
services d'IA intégrés POUR DES Des audits PERSONNALISÉS, vivants et évolutifS.
rapport D'AUDIT détaillé avec une synthèse managériale claire pour prioriser le PLAN D'action.
Mesure d'écarts entre LES AUDITS et GESTION D'ALERTES SUR LES NOUVELLES VULNÉRABILITÉS pour un monitoring en continu.
Cyberesist - Solution d'Audit de Cybersécurité Automatisé

Nos projects récents

Les derniers projets et succès en cybersécurité

Société de Gestion

Analyse forensique et audit global de sécurité

Suite à une usurpation de la messagerie pour diffusion de faux emails, notre équipe d’experts a mis en œuvre des investigations forensique et a procédé à l’évaluation des vulnérabilités pour protéger les systèmes exposés.

ESN

Audits de sécurité réguliers

Nos experts en sécurité web ont mis en place des mécanismes stricts de validation des entrées et ont procédé à des audits de sécurité réguliers, ce qui a permis d’atténuer efficacement le risque d’injection SQL.

AGENCE DIGITALE

Évaluation approfondie de la vulnérabilité

Nous avons procédé à une évaluation approfondie de la vulnérabilité des organisations clientes, en identifiant et en corrigeant les vulnérabilités potentielles avant qu’elles ne puissent être exploitées par des attaquants.

PRÊT À UTILISER CYBERESIST® ?

DEMANDE DE CONTACT

DEMANDE DE DEMO

INSCRIPTION À LA NEWSLETTER