Nos services


Une analyse approfondie qui met en évidence les faiblesses de vos systèmes


Auditer un système d'information permet d'évaluer le niveau de sécurité de celui-ci. Il peut aller de la simple analyse d'un code source à l'étude détaillée d'une application ou d'une architecture système et réseau. Notre équipe développe quotidiennement ses connaissances, notamment en affinant ses techniques d'analyse via la création d'outils sur mesure qui répondent aux besoins de notre clientèle.


Notre première préoccupation est la satisfaction de nos clients, nous multiplions notre savoir-faire pour décliner, adapter et optimiser votre demande, de manière à ce que celle-ci soit en parfait accord avec vos objectifs de développement. Nous mettons également un point d'honneur à vous accompagner et à vous conseiller pour préserver la qualité, l'intégrité, et la confidentialité de vos données.


Nos solutions


À la pointe du secteur de la sécurité des systèmes d'informations, notre équipe intervient à travers trois domaines de compétences : le web, le système/réseau, et l'applicatif. Voici les solutions proposées :

- Audit d'applications web. Langages : HTML, PHP, JAVASCRIPT, AJAX, ASP, PYTHON, RUBY. Nous auditons aussi les protocoles liés aux technologies web (HTTP(S), DNS, FTP...).

- Audit d'applications PE (Windows) et ELF (Linux). Langages compilés : C, C++, C#, JAVA, et langages interprétés : PYTHON, PHP, PERL, RUBY. Experts en reverse engineering (outils : gdb, IDA, OllyDBG, Immunity Debugger, WinDBG, strace, ltrace), nous passons en revu vos codes source afin de détecter des vulnérabilités qui pourraient impacter le bon fonctionnement de vos applications. Votre responsabilité pourrait même être engagée en cas de litige (détournement d'utilisation de vos logiciels). Dans la pratique, le développement d’applications sécurisées réside fondamentalement dans une bonne conception du programme et une bonne gestion de la mémoire. Dans l'audit applicatif, nous pratiquons aussi l'analyse de malwares (catégorie spécifique de virus informatique).

- Audit système (Unix/Linux, BSD, Windows). Nous analysons vos systèmes, leur configuration, ainsi que la fiabilité des applications qui peuvent être utilisées par ceux-ci (serveurs MYSQL, WEB, SSH, SMTP, VPN, DHCP...).


Le test d'intrusion : reflet de la réalité


Le pentest (penetration testing) permet d'évaluer l'impact que pourrait avoir un hacker s'il décidait d'attaquer illégalement vos infrastructures. Un système d'information est malheureusement souvent accessible et visible par le monde entier. C'est d'ailleurs cette visibilité (moindre dans certains cas) qui rend vulnérable tout système d'information relié au réseau internet mondial.


En tout temps, notre principale préoccupation est de donner entière satisfaction à notre clientèle. C'est pourquoi nous vous proposons de simuler différents type de tests d'intrusions. Accompagnés de rapports détaillés et adaptés à vos besoins, ceux-ci vous permettront de corriger les failles alors découvertes.


Nos solutions


Pour atteindre sa cible, un attaquant peut tenter de pénétrer un SI depuis deux points de vue différents : d'un poste externe ou d'un poste interne à l'entreprise. C'est pour cela que l'on distingue plusieurs formes de tests d'intrusions :

- Le test d'intrusion interne : effectué depuis vos locaux, nous mettons tout en oeuvre pour pénétrer votre système d'information.

- Le test d'intrusion externe : effectué depuis nos locaux, nous tentons par tous les moyens de pénétrer votre système d'information, qui est accessible depuis l'extérieur.

- Le test d'intrusion physique : utilisant essentiellement nos compétences en ingénierie sociale, nous évaluons le niveau de sécurité de vos infrastructures (salles serveurs, bâtiments, bureaux, ou tout autre endroit normalement interdit à une personne externe à l'entreprise).

- Le test d'intrusion sans fil : effectué en général depuis vos locaux, nous testons la sécurité et la fiabilité de vos réseaux et appareils sans fil (wifi, bluetooth...).

Perte de données?


Nirylis vous propose des services d'analyse forensique suite à un incident de type : perte (totale ou partielle) de données. Notre objectif est de tout mettre en oeuvre pour récupérer vos données supprimées, ou dans certains cas trouver les raisons de l'incident pour éviter qu'il ne se reproduise.