BT Assure Ethical Hacking

Le piratage éthique et l’évaluation des vulnérabilités

BT Assure Ethical Hacking

Get in touch

Vue d’ensemble

Êtes-vous parfaitement parés pour contrer les menaces de sécurité actuelles ?

Les menaces qui pèsent aujourd'hui sur la plupart des entreprises au niveau mondial les exposent à de sérieuses difficultés, et ce quelle que soit la taille de la structure. Avec ses services de piratage éthique (Ethical Hacking), BT vous propose de découvrir si vos applications et votre réseau sont en mesure de résister à ces attaques. Nous évaluons la vulnérabilité de vos applications, de votre réseau, de vos véhicules, de vos collaborateurs, de vos procédures et de vos règles et, à votre demande, nous exploitons les points faibles identifiés. Cette étape, généralement qualifiée de test d'intrusion ou de pénétration, permet de révéler les conséquences que ces vulnérabilités pourraient avoir si un pirate venait à les découvrir et les exploiter.

Les pirates et autres hackers, extrêmement doués et motivés par des intérêts financiers évidents, ciblent des entreprises de toutes tailles, y compris les plus connues, et ce faisant, les exposent à des préjudices difficilement réparables : pertes financières, déficit de confiance des clients et atteinte à l'image de marque et à la réputation.

Avez-vous déjà réfléchi à l'impact financier et aux répercussions sur votre réputation que pourrait avoir une attaque réussie sur votre entreprise ?

Les avantages des services Assure Ethical Hacking.

Notre approche est simple : l'objectif est de déterminer si les systèmes critiques dont vous disposez pour protéger votre entreprise et développer vos activités sont suffisamment sécurisés.

Avec nos accréditations et nos méthodologies standardisées, nous pouvons vous aider à identifier les points faibles de vos applications, de vos périphériques mobiles, de vos véhicules, de vos systèmes et du réseau qui sous-tend votre activité.

Nous étudions avec vous les risques auxquels vous êtes confrontés en fonction du profil de risque souhaité. Ensuite, nous vous soumettons une feuille de route fiable et flexible qui vous permettra de maîtriser vos points faibles.

  • Avec plus de 20 années d'existence, notre service global de piratage éthique associe les connaissances et l'expérience exceptionnelles de nos consultants à des méthodologies éprouvées.
  • En tant qu'opérateur réseau, nous pouvons nous prévaloir d'une connaissance approfondie et spécialisée des dispositifs d'infrastructure réseau. Et de par la taille de notre structure, nous utilisons un grand nombre de plates-formes pour serveurs et postes de travail, de périphériques mobiles et d'applications en tous genres. Tous sont minutieusement testés par notre service de piratage éthique avant d'être déployés au sein de notre infrastructure réseau, exploitée par de nombreux clients internationaux.
  • Nos consultants hautement qualifiés sont titulaires de certifications reconnues par l'industrie, comme CISSP, CISA, GWAPT, OSCE, OSCP, OSEE, OSWE, OSWP, CESG CHECK et CREST.
  • Nous bénéficions d'une accréditation de la Lloyd's Register Quality Assurance permettant d'assurer la prestation de services professionnels au niveau mondial, conformément au système de management de la qualité ISO 9001:2008.
  • Nous bénéficions de la certification ISO 9001 depuis juillet 2003, preuve de notre volonté à long terme d'améliorer en permanence la qualité de nos services.
  • Nous participons à d'autres programmes de certification de référence comme CESG CHECK, ANSSI PASSI et le cadre suivant du CREST : Penetration Testing and Simulated Target Attack & Response (STAR).
  • Nous sommes l'un des prestataires de services de sécurité et de continuité opérationnelle les plus importants au monde, avec pas moins de 2 500 consultants et professionnels dédiés qui apportent toute leur expertise à nos clients depuis des années.
  • Nous sommes également l'une des rares sociétés à proposer à la fois des solutions de sécurité et réseau intégrées sur le plan commercial et technique.
  • Une qualité de prestation saluée par les analystes : « BT est en mesure d'offrir une prestation tout-en-un aux entreprises, toujours plus nombreuses, qui recherchent une solution plus complète et intégrée et ne veulent plus traiter la sécurité comme un silo isolé ». BT s'est distingué dans la catégorie « Très efficace » du classement établi par Current Analysis (2016).

Avec les services mondiaux de piratage éthique de BT, nos clients bénéficient de l'expérience d'un partenaire qui peut se prévaloir d'une vue d'ensemble complète, et ce sur chaque segment de marché, ce qu'un fournisseur cantonné au niveau local ne peut offrir. Nos services de test de sécurité mondiaux aident non seulement nos clients à protéger leurs intérêts, mais assurent également la protection de la marque BT au quotidien. »
- Mark Hughes, Président, BT Security

Informations complémentaires

Notre approche.

Nous avons mis au point notre propre méthodologie standardisée pour encadrer les diverses évaluations de vulnérabilité réalisées par le service de piratage éthique.

Cette méthodologie repose sur les normes du secteur, nos propres listes de contrôle, nos nombreuses années d'expérience, les spécifications de nos clients, nos propres pratiques d'excellence et d'autres références reconnues dans des ressources publiquement disponibles, comme les forums, les communautés de hackers, Internet, etc.

Nous commençons par étudier vos besoins, par le biais d'un questionnaire renseigné par e-mail, par téléphone ou à l'occasion d'une rencontre dans vos locaux. Une fois vos besoins définis, nous pouvons établir ensemble une convention de services de piratage éthique et un cahier des charges qui décrira le champ d'application, les livrables, l'échéancier proposé, les prérequis et le coût de notre intervention.

Une fois que vous avez validé notre proposition, nous lançons notre évaluation de vulnérabilité Ethical Hacking. Au cours de cette étape, nous vous tenons informés de l'avancement en vous transmettant un rapport de situation intermédiaire. Une fois le test réalisé, nous préparons un rapport préliminaire. Et dans un délai de 10 jours, nous vous présentons toutes les vulnérabilités identifiées dans un rapport final. À réception de ce rapport final, vous avez 10 jours pour l'étudier et demander d'éventuels changements. Nous discutons ensemble de tous les changements demandés le cas échéant. Une fois que nous sommes d'accord, le rapport final est mis à jour et réédité. Si aucun changement n'est demandé pendant ce laps de temps, le rapport sera considéré comme définitif et la prestation terminée.

Le reporting des vulnérabilités identifiées et des recommandations (rapports de situation intermédiaires et rapport final) s'appuie sur les propres modèles et procédures de notre Ethical Hacking Centre of Excellence (Centre d'excellence du piratage éthique, ECHoE). Pour garantir la qualité des résultats, tous les livrables font l'objet d'une vérification par un tiers et d'un contrôle des documents produits.

Les résultats.

Au cours de la phase de test, nous vous informons immédiatement de toute vulnérabilité identifiée qui présenterait un risque particulièrement élevé par le biais d'un rapport de situation intermédiaire. Une fois le test terminé, vous recevrez un rapport officiel avec :

  • Une explication détaillée des activités de test réalisées et des méthodes utilisées pour déterminer les résultats.
  • La liste de toutes les vulnérabilités identifiées de votre environnement d'applications Web avec un classement de leur criticité en fonction du système de notation Common Vulnerability Scoring System (CVSS), la facilité avec laquelle elles peuvent être exploitées et les facteurs de limitation.
  • Une explication des moyens à votre disposition pour limiter ou éliminer les vulnérabilités, par exemple une consolidation de vos règles, l'adoption de pratiques d'excellence, des changements dans les procédures de sécurité et une amélioration de votre architecture de sécurité le cas échéant.

Dans un délai de 10 jours après la fin des tests, nous vous présentons toutes les vulnérabilités identifiées dans un rapport final.

Disponibilité

Disponibilité des services Assure Ethical Hacking.

Disponibilité mondiale.