Audits, tests d'intrusion & OSINT
Cybersécurité | Protection des données
Audits de sécurité
Nos ingénieurs en sécurité et juristes spécialisés en protection des données réalisent des audits approfondis de cybersécurité, de sécurité de l’information et de protection des données sur la base de référentiels reconnus : ISO 27001, ISO 27701, NIST, Cyber-Safe, NIS2, LPD, RGPD.
Nous réalisons des audits de préparation à la certification, des audits internes sans objectif de certification, ainsi que des gap analysis pour évaluer vos écarts par rapport aux référentiels souhaités.
Tests d'intrusion
Nos hackers éthiques simulent des cyberattaques réelles pour identifier les vulnérabilités exploitables de votre infrastructure et de vos applications. Nous réalisons des pentests sur votre infrastructure & réseau ainsi que sur les applications web, mobiles et APIs que vous utilisez ou développez.
Approches adaptables : pentests externes, internes, black box, grey box, white box. Nos tests permettent de mesurer votre résistance face aux menaces avant qu’un attaquant réel ne les exploite.
OSINT
L’Open Source Intelligence consiste à collecter et analyser les informations publiquement accessibles sur internet concernant votre organisation, vos dirigeants et vos collaborateurs.
Objectif : identifier les informations sensibles exposées (mots de passe fuités, comptes compromis, configurations techniques visibles, données personnelles exploitables) avant que des cybercriminels ne les utilisent pour des attaques ciblées ou de l’usurpation d’identité. Nous vous aidons à anticiper les menaces et à protéger vos collaborateurs, même dans leur utilisation privée d’internet.
Livrables
- Résumé exécutif destiné à la direction, synthétisant les enjeux et priorités
- Matrice des niveaux de risque classant les vulnérabilités et écarts par criticité
- Recommandations concrètes et priorisées pour se mettre en conformité avec les référentiels choisis
- Plan d'actions détaillé pour mitiger les risques identifiés et améliorer votre posture de sécurité globale
- Documentation technique comprenant les preuves, captures d'écran et analyses forensiques le cas échéant
- Séance de présentation des résultats avec vos équipes et direction, incluant questions-réponses
Modalités d'intervention
Sélection des référentiels
Nous identifions ensemble les référentiels et normes pertinents pour votre organisation (ISO 27001, Cyber-Safe, LPD, RGPD, NIST, etc.) en fonction de vos objectifs stratégiques, secteur d’activité et exigences réglementaires.
Définition du périmètre
Nous délimitons précisément le périmètre de l’audit ou du pentest : systèmes concernés, locaux, entités juridiques, applications, données. Cette étape garantit une mission ciblée et efficace, adaptée à vos ressources et priorités.
Mission sur site ou à distance
Nos Data Guardians interviennent en présentiel dans vos locaux ou à distance selon vos contraintes. Nous menons des interviews, analysons votre documentation, testons vos systèmes et évaluons vos processus avec rigueur et discrétion.
Rédaction du rapport
Nous consolidons nos observations dans un rapport détaillé et actionnable, structuré pour être compris par la direction comme par les équipes techniques. Chaque constat est documenté et priorisé selon son niveau de risque.
Présentation des résultats
Nous organisons une séance de restitution avec vos équipes et direction pour présenter nos conclusions, répondre à vos questions et échanger sur les meilleures approches de remédiation adaptées à votre contexte.
Plan d'actions de remédiation
Sur demande, nous vous accompagnons dans la mise en œuvre d’un plan d’actions concret pour corriger les vulnérabilités identifiées, combler les écarts de conformité et améliorer durablement votre niveau de sécurité.