Yourlabs

Cyber Sécurité

Rien n’est impiratable: du piratage de mot de passe à l’injection de shellcode écrit pour une occasion qui se présente, comme des portes qu’ouvrent l’ingénierie sociale ajoutant le fameux facteur humain, tous les moyens sont bons pour escalader d’un privilège 0 à des ressources vitales pour l’entreprise. La cyber-défense est un sujet incontournable pour toutes les entreprises et services qui traitent de l’information privée.

Audits de sécurité ponctuels et continus

YourLabs Security Service propose un catalogue de prestations en constante évolution accessibles sous forme de missions ponctuelles pour justifier d’une obligation de moyens contre les cyber criminels jusqu’à la surveillance continue contre les autres menaces qui planent sur votre entreprise.

Services

Rapport écrit personnalisés certifiant des niveaux de risques des failles détectées, avec compte rendu stratégique pour décideur d’une demie journée sur site en option.

Formation en interne pour cultiver l’état d’esprit de la sécurité dans un cadre convivial et une ambiance ludique, dans une esthétique hacker local.

Le rapport d’audit et de contre-audit

Le rapport d’audit blackbox analyse les résultats et détermine le niveau de risque (note sur 10) de chaque vecteur de pénétration.

Le rapport de contre-audit sert de justificatif certifiant que les failles documentées dans le rapport d’audit sont bien corrigées.

L’audit Blackbox

L’audit “blackbox” scan votre zone publique avec les outils spécialisés dans les langages et protocoles de communication des services (HTTP, DNS, SSH, …) exposés sur le réseau public (internet).

Le but d’un tel audit est d’identifier les vecteurs d’attaques au travers de la zone réseau et géographique publique (internet, lieux publics) avant qu’un hacker malveillant ne les exploite pour des raisons vénales, au détriment de l’entreprise, dans le cadre d’attaques à distances et d’opérations d’infiltration aux gadgets.

Avertissement de limitation de profondeur

L’audit blackbox exclut les recherches plus approfondies de cibles distinctes : analyse statique de code source (whitebox), client lourd non-publics (appmobile, windows …), infrastructures maintenances pour des tiers n’ayant pas donné leur accord écrit réglementaire préalable (clients, prestataires, services publics …), pénétration des locaux de jour ou nuit, phishing …

L’audit whitebox

L’audit whitebox est typiquement conduit en deuxième phase, passe par l’analyse statique du code source et des dépendances, et permet de se prémunir de failles plus difficiles mais pas impossibles à voir en blackbox.

L’audit pénétration

L’audit pénétration met en application le fruit des audits blackbox et whitebox sur le terrain, permettant a l’entreprise de tester en situation réele les risques d’infiltration, exfiltration de données, installations de malwares, de mouchards pour intercepter voire modifier le réseau à la volée, injection de certificats maitres sur les postes fixes pour trahir les protocoles de chiffrements, au travers de tactiques sans effraction de haute voltige: piratage de badges d’accès, crochetage de serrure de porte, baie de disque ou rack de serveur, escalade, neutralisation d’alarmes, de caméras et détecteurs en tout genre, usurpation d’identité ou de fonction…

L’audit pénétration est la meilleure chance pour l’entreprise de constater et colmater les failles découvertes à tous les niveaux.