Agetoris Cybersecurite

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 16

CYBERSÉCURITE & INTELLIGENCE

AGETORIS
G R O U P
AGETORIS a été fondée par des experts en cybersécurité dotés d'une expérience considérable dans la
création de solutions de cybersécurité et d'intelligence puissantes, avancées et innovantes, disponibles
pour le secteur privé, les services de renseignements gouvernementaux sous licence et les forces de
l’ordre dans le but de prévenir et enquêter sur la cybercriminalité.

AGETORIS
G R O U P
SÉCURITÉ ACTIVE

AGETORIS
G R O U P
Services

Red Team
Améliorer l’efficacité de votre stratégie de défense et de résistance aux cyberattaques.

Simuler une APT (Advanced Persistent Threat), et évaluer par conséquent vos mesures de
sécurité IT. Ces attaques reflètent les attitudes et modes opératoires des cyber-attaquants
sur votre environnement et les actifs-clés de votre entreprise. Établir une vision de
cyberdéfense basée sur les faits, identifier les vulnérabilités et les opportunités
d’améliorations et sensibiliser les collaborateurs.

APT
Hameçonnage / Phishing
Compromission des systèmes et services
Ingénierie Sociale

AGETORIS
G R O U P
Services

Analyse de la Surface d’Attaque


Identifier les différents points d’entrée qu’un attaquant peut utiliser pour
accéder à vos système et à vos données.

Revoyez et comprenez votre surface d’attaque externe et votre empreinte digitale sur internet,
en utilisant un système de reconnaissance et d’analyse avancé.
Ayez un aperçu instantané des risques de sécurité qui peuvent être exploités par des pirates.
Identifiez les vulnérabilités potentielles, réduisez l’exposition et renforcez les barrières de sécurité.

Découverte des actifs et des services


Découverte des vraies adresses IP et contournement des réseaux de distribution type CloudFlare…
Évaluation passive
Services d'empreintes digitales

AGETORIS
G R O U P
Services

Tests d’Intrusion Classique -Pentest


Vérifier la sécurité des systèmes ou environnements et identifier les failles
et vulnérabilités.

Exposer les vulnérabilités dans les réseaux, les applications, les produits et les plates-formes,
identifier les points d’entrées critiques que les acteurs malveillants peuvent utiliser pour
attaquer vos actifs critiques et corriger les vulnérabilités. Cela peut être mis en œuvre en
fonction de circonstances spécifiques ou par le biais d'un plan de test complet.

Active Directory
Audit réseau interne
Sécurité des Applications Web (OWASP / SANS)
Exploitation de vulnérabilités (SQL injection, RCE, LFI)
Piratage Éthique

AGETORIS
G R O U P
Services

Audit d'Applications Mobiles


Sécuriser le système d'entreprise en testant les applications mobiles,
vecteur d'attaque critique.

Identifiez et évaluez les vulnérabilités et les erreurs de configuration qui peuvent entraîner des
problèmes de sécurité, tels que : l'exécution de code, l'élévation des privilèges, la perte de
données et la divulgation d'informations. Il s'agit d'un processus d'amélioration continue qui est
bénéfique lors du développement d'applications.

Analyse statique
Analyse dynamique et d'exécution
Analyse du stockage de données non sécurisées
Manipulation du temps d'exécution et de logique

AGETORIS
G R O U P
Services

Audit Wi-Fi
S'assurer que votre réseau sans fil est en phase avec les normes de sécurité
à l'échelle de l'industrie.

Émulez un attaquant tentant d'accéder au réseau sans fil de votre entreprise. Vérifier la
perméabilité de ce réseau avec le réseau filaire ainsi que l'accessibilité des ressources sensibles.

WPA2 de l'entreprise / Personnel


WEP
Portail Captif (Wifi Invité)
Interception du trafic
Attaques de l'homme du milieu (HDM)

AGETORIS
G R O U P
SÉCURITÉ PASSIVE

AGETORIS
G R O U P
Services

Amélioration de la sécurité du Cloud


Passez en revue la sécurité du système d'exploitation, protégez la couche
réseau, gérez l'accès logique et passez en revue les contrôles qui sécurisent
les données.

Évaluez les environnements cloud existants. Améliorez l'architecture et la configuration,


coordonnez la sécurité cloud et locale, tirez parti de la sécurité cloud intégrée et résolvez les
problèmes de cloud modernes tels que les actifs temporaires.

AWS
|Microsoft AZURE
|GCP
|Kubernetes, OpenShift

AGETORIS
G R O U P
Services

Sécurité de la suite exécutive


Atteignez et maintenez discrètement l'équilibre entre la sécurité, la
confidentialité, la diligence et la commodité quotidienne pour protéger la
famille, les actifs et la réputation.

Nous effectuons une évaluation globale de vos appareils, analysons votre réseau domestique,
examinons les points d'accès sans fil, sécurisons les comptes en ligne et fournissons les
meilleures pratiques et une formation aux membres de la famille.
Dans le cas malheureux d'une compromission, nous fournissons des services d'assistance,
d'intervention et de remédiation. Nous proposons également une surveillance de la sécurité du
réseau, des appareils « propres » et « sécurisés ».

Protéger les personnes ciblées : politiques, personnalités publiques, PDG


Eviter le chantage
Éviter la fuite d'informations sensibles

AGETORIS
G R O U P
Services

Audit d'accès et contrôle physique


Assurez-vous qu'un attaquant ne peut pas s'introduire dans une
installation protégée par badge.

Vérifiez que le badge physique (carte sans fil) ou le badge dématérialisé (application mobile
Android / iOS) ne sont pas vulnérables à l'usurpation d'identité et à l'attaque par clonage, ni à la
relecture d'une authentification réussie, à la récupération d'informations personnelles ou à
l'élévation des privilèges de la zone d'accès. Un Cloneur peut être utilisé pour lire le contenu
d'un badge d'employé et créer un badge en double qui peut être utilisé pour l'entrée.

NFC / RFID / MIFARE


Cloneur de cartes

AGETORIS
G R O U P
RÉPONSE AUX MENACES

AGETORIS
G R O U P
Services

Investigation Numérique (Digital Forensics)


Extraire, analyser, et préserver les données contenues dans les appareils
numériques.

Effectuez un diagnostic numérique, une ingénierie inverse et une préservation des


preuves, dans un poste de travail, un réseau, un appareil mobile ou toute autre forme de
données numériques. Gérez l'incertitude en déterminant si une alerte de sécurité constitue
un risque critique et recevez des recommandations concrètes pour éliminer les failles et les
menaces.

Enquête criminelle axée sur l'informatique


Collecte de preuves
Acquisition et duplication de données
Récupérationde données

AGETORIS
G R O U P
Services

Réponse aux incidents


Identifier, contenir et récupérer des données après un événement de
sécurité.

Réagissez rapidement et atténuez l'impact d'une violation présumée de la sécurité du réseau.


Les intervenants en cas d'incident hiérarchisent et déterminent rapidement la cause première
pour comprendre les actions entreprises par l'attaquant, puis proposent des recommandations
pour atténuer, réparer et prévenir les vulnérabilités de sécurité potentielles.

Restreindre l'activité de violation


Examiner les enregistrements et le trafic réseau.
Confinement, éradication et récupération
Pour plus d’informations au sujet de nos produits et services de cybersécurité, prière
de nous contacter en utilisant votre adresse de courriel professionnel.
Activité post-incident

AGETORIS
G R O U P
Pour plus d’informations au sujet de nos produits et services de cybersécurité,
prière de nous contacter en utilisant votre adresse de courriel professionnel.

Communications sensibles via e-mail


Clé PGP sur Agetoris

Informations Générales
contact@agetoris.ch

AGETORIS
G R O U P

Vous aimerez peut-être aussi