// NOS EXPERTISES

Système d'information d'entreprise

Analyse forensique

Livrables : Rapport d’analyse, plan de remédiation

L’activité d’investigations forensiques et d’analyse de malware vise à comprendre la nature et l’enchaînement d’un incident informatique et à définir une méthodologie adéquate afin d’éradiquer l’incident sur le système concerné. Cette activité a principalement trois objectifs :

Évaluer l’impact de l’incident ;
Neutraliser l’incident ;
Définir un plan de remédiation.

Une approche en 3 étapes :

  1. Prise d’information du contexte de l’incident
    Identifier le contexte et récupérer les informations liées à l’incident tout en préservant les éléments de preuve nécessaires aux investigations.
  2. Préparation, analyse et détection
    Approche hybride à l’aide d’investigations manuelles et automatisées basée sur l’analyse statique/dynamique du programme malveillant, la rétro-ingénierie (reverse engineering) et l’analyse de la mémoire.
  3. Recommandations et remédiation
    Rapport élaboré intégrant les éléments découverts, les indicateurs de compromission, le plan de remédiation et les recommandations à mettre en place pour améliorer la sécurité de votre parc informatique.

Audit de sécurité

Livrables : Rapport d’audit, plan d’action, synthèse managériale

Les audits de sécurité permettent à un organisme de mesurer le niveau de maturité de son système d’information et de son organisation.

Un audit de sécurité se doit d’adopter une approche globale de la Cybersécurité en couvrant les aspects techniques, organisationnels et juridiques.

Les audits de sécurité peuvent prendre la forme de plusieurs audits ciblés où les auditeurs vont tenter de découvrir des vulnérabilités (zones de défaillance potentielle) tant techniques qu’organisationnelles sur le système d’information et vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque sur le système d’information, en s’immisçant en attaquants potentiels.

En tant que prestataire qualifié PASSI-RGS (voir la liste des produits et services qualifiés), CoESSI peut selon les besoins et/ou le contexte client proposer de combiner les audits ciblés suivants :

1. Audit Organisationnel et physique
2. Audit d’architecture
3. Audit de configuration
4. Tests d’intrusion interne/externe
5. Audit de code source

Audit Organisationnel et Physique

Livrables : Rapport d’audit, plan d’action, synthèse managériale

L’audit organisationnel et physique consiste à établir un diagnostic de l’organisation SSI en place afin d’évaluer son niveau de conformité aux bonnes pratiques de sécurité des systèmes d’information. Il vise à s’assurer que :

  • Les politiques et procédures de sécurité définies par l’audité pour assurer le maintien en conditions opérationnelles et de sécurité d’une application ou de tout ou partie du système d’information sont conformes aux besoins de sécurité de l’organisme audité, à l’état de l’art ou aux normes en vigueur
  • Elles complètent correctement les mesures techniques mises en œuvre et qu’elles sont efficacement mises en pratique ;
  • La sécurité physique de l’application ou du système d’information est correctement couvert

Les investigations sont menées à partir d’entretiens avec les collaborateurs/salariés et basées sur des questionnaires élaborés par nos soins mais également de visites des locaux et d’une analyse de la documentation existante (PSSI, plan de sécurisation, PAS, etc.)

Tests d’intrusion

Livrables : Rapport d’audit, plan d’action, synthèse managériale

Les tests d’intrusion permettent à votre organisme d’éprouver ses infrastructures et de vérifier son niveau d’exposition à des attaques externes et internes réalisées par des personnes malveillantes aux motivations variées (défi, appât du gain, vengeance, terrorisme, etc..).

CoESSI tentera de s’introduire (avec votre accord) dans le système informatique de votre organisme par tous les moyens possibles depuis l’extérieur ou depuis l’intérieur des sites afin de déterminer votre niveau de résistance à toute attaque. CoESSI peut les réaliser en mode boîte noire, boite grise ou boîte blanche. Les approches (externe/interne et noire/grise/blanche) sont complémentaires.

CoESSI produit en fin de prestation un rapport pointant les différentes vulnérabilités détectées, leurs exploitabilités et leurs impacts.

CoESSI élabore également un plan d’action décrivant les mesures à mettre en place afin de remédier aux failles découvertes.

Audit d’architecture

Livrables : Rapport d’audit avec axes d’améliorations

L’audit d’architecture consiste par une série d’entretiens et d’analyses documentaires à vérifier que les choix, le positionnement et la mise en œuvre des composants de l’architecture sont conformes aux bonnes pratiques de sécurité et notamment au concept de défense en profondeur.

Les investigations sont menées à partir d’entretiens avec les collaborateurs/salariés et basées sur des questionnaires élaborés par nos soins (RSSI, chef de projet, développeur, architecte réseau, etc.) sur l’architecture à auditer.

L’étude du corpus documentaire dédié à l’architecture cible nécessite notamment d’approfondir le Dossier d’Architecture Technique, les procédures de MCS en place mais également la Matrice de flux réseau et règles de filtrage

CoESSI élabore un rapport détaillé et évalue in fine la conformité de l’architecture aux bonnes pratiques.

Audit de configuration

Livrables : Rapport d’audit avec axes d’améliorations

L’audit de configuration vise à vérifier la conformité du paramétrage d’un équipement ou d’un applicatif par rapport à l’état de l’art. Ces dispositifs peuvent notamment être des équipements réseau, des systèmes d’exploitation (serveurs ou postes de travail), des applications ou des produits de sécurité.

Lors de l’audit, CoESSI est amenée à évaluer le niveau de sécurité général, comparer la configuration actuelle avec les meilleures pratiques sécurité, et définir un plan d’action technique.

Pour se faire, CoESSI réalise une extraction des configurations, en accédant directement à une interface utilisateur de l’équipement ou bien de façon automatisée par l’utilisation de scripts d’extraction, développés par CoESSI. L’analyse des configurations permet à CoESSI d’effectuer des constats et recommandations adaptés au référentiel cible [guide d’hygiène de l’ANSSI, guides de durcissement du CIS et du NIST ainsi que les documentations des éditeurs].

Audit de code

Livrables : Rapport technique, plan d’action

L’audit de code s’assure de la sécurité du code source audité afin de réduire les risques d’exploitation par un utilisateur malveillant de vulnérabilités endogènes.

CoESSI prend en amont connaissance des spécifications fonctionnelles et techniques de l’application cible (analyse documentaire et/ou entretien).

Ensuite, une analyse du code (statique et/ou dynamique) est effectuée par CoESSI afin d’identifier rapidement les vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, ou au non-respect des règles de programmation dont les impacts seraient préjudiciables.

Enfin, un rapport d’audit ainsi qu’un plan d’action priorisé sont élaborés avec les corrections à apporter.

Analyse de la maintenabilité du code​

Évaluation du niveau de sécurité de l’application (vulnérabilités)​

Analyse des performances de l’application​

Évaluation des bonnes pratiques de développement (conformité)​

En savoir plus

Retrouvez des liens utiles pour apprendre à nous connaitre ou nous contacter.

Qui sommes-nous ?

Nous sommes un cabinet de cybersécurité et de protection de la vie privée créé en 2010

Convictions RH

Nous plaçons le collaborateur et la montée en compétences au cœur de nos convictions RH​

Contactez-nous

Nos spécialistes pourront vous proposer la bonne solution sous 48h​