Hackmosphere et DSI-LEMAN :
Vos Alliés en Cybersécurité
Hackmosphere
Fondée en 2018 par l'expert en sécurité offensive Florian Ecard (OSCP & CRTO) et enrichie par des consultants expérimentés tels que Piotr Wiecek (OSCP, CRTO, CRTP), Hackmosphere assure la protection de vos actifs dans les domaines cyber, physique et humain. L'entreprise propose une gamme complète de services, allant des tests d'intrusion et du red teaming (offensif) à des mesures de sécurité défensives pour vos systèmes.
DSI-LEMAN
Fort d'une expertise de DSI acquise au cours de plus de 10 ans, incluant le suivi de nombreux tests d'intrusion et campagnes de phishing, DSI-LEMAN supervise avec rigueur les équipes et prestataires pour assurer la réalisation efficace des tâches. Après correction des failles par les intervenants, Hackmosphère effectue une vérification des vulnérabilités critiques.
Collaboration pour une Sécurité Optimale
Hackmosphere et DSI-LEMAN s'associent pour vous offrir une protection complète et experte en matière de cybersécurité. L'importance de réaliser ces services réside dans la protection et la sécurisation des actifs d'une organisation contre diverses menaces.
Voici une explication pour quelques service :
Tests d'Intrusion (Pentest)
Les tests d'intrusion permettent d'identifier les vulnérabilités dans l'infrastructure externe d'une entreprise. En simulant des attaques, ils révèlent les faiblesses qui pourraient être exploitées par des acteurs malveillants. Cela permet de corriger ces vulnérabilités avant qu'elles ne causent des dommages réels.
Applications Web (Pentest)
Étant donné que les applications web sont souvent la porte d'entrée pour les cyberattaques, il est crucial de tester leur sécurité. Les tests d'intrusion spécifiques aux applications web permettent de détecter les failles courantes comme celles listées dans l'OWASP Top 10 (Liste des 10 vulnérabilités les plus critiques pour les applications web), protégeant ainsi les données sensibles et les fonctionnalités critiques.
Applications Mobiles (Pentest)
Les applications mobiles sont de plus en plus utilisées et contiennent souvent des informations personnelles. Les tests d'intrusion pour applications mobiles garantissent que ces applications sont sécurisées et protègent les données des utilisateurs contre les accès non autorisés et les fuites d'informations.
Tests d'Intrusion Physique
La sécurité ne se limite pas au cyberespace. Les tests d'intrusion physique évaluent la sécurité des locaux et des installations physiques d'une entreprise. Ils permettent de détecter les failles dans les systèmes de sécurité physique, comme les accès non autorisés ou les lacunes dans la surveillance.
Campagnes de Phishing
Les campagnes de phishing sont une méthode courante utilisée par les cybercriminels pour obtenir des informations sensibles. Tester la vulnérabilité des employés face à ces attaques permet de mettre en place des formations et des mesures de sensibilisation pour réduire le risque de compromission des données.
En résumé
Ces services sont essentiels pour identifier et corriger les vulnérabilités, protéger les données sensibles, assurer la continuité des opérations et renforcer la posture de sécurité globale d'une organisation.
Service | Importance |
---|---|
Tests d'Intrusion (Pentest) | Identification des vulnérabilités dans l'infrastructure externe. |
Applications Web (Pentest) | Protection contre les attaques via les applications web et détection des failles OWASP Top 10 (Liste des 10 vulnérabilités les plus critiques pour les applications web). |
Applications Mobiles (Pentest) | Sécurisation des applications mobiles et protection des données des utilisateurs. |
Tests d'Intrusion Physique | Évaluation de la sécurité des locaux et des installations physiques. |
Campagnes de Phishing | Test de la vulnérabilité des employés et mise en place de formations pour réduire le risque de compromission des données. |
D’autres services sont possibles ( AP WI-FI, Opérations Full Red Teaming, Systèmes Industriels …) Nous consulter
Chaque mission suit un processus rigoureux
- Établissement d'un contact initial et identification précise des besoins.
- Transmission d'une offre commerciale détaillée accompagnée des Conditions Générales de Services (CGS).
- Rédaction d'une lettre d'engagement suite à l'approbation de la proposition et des CGS.
- Lancement des tests aux dates convenues.
- Soumission d'un rapport exhaustif, comprenant une synthèse exécutive et une section technique, suivie d'une présentation des résultats.
- Supervision des prestataires et des équipes internes dans la correction des vulnérabilités identifiées.
- Vérification post-correction des vulnérabilités.
Conclusion
N'hésitez pas à nous contacter pour discuter de vos besoins spécifiques en matière de cybersécurité et planifier une consultation. Vous pouvez nous joindre par téléphone ou par email pour obtenir plus d'informations sur nos services.
Nous sommes là pour vous aider à protéger vos actifs et assurer la sécurité de votre entreprise.
Définitions des Abréviations et Termes Techniques
OSCP (Offensive Security Certified Professional) : Certification de référence qui valide la capacité pratique à réaliser des tests d'intrusion. Elle est réputée pour son examen marathon de 24 heures, où le candidat doit pirater plusieurs systèmes et rédiger un rapport professionnel. Elle est considérée comme un standard pour prouver ses compétences techniques en hacking éthique.
CRTO (Certified Red Team Operator) : Valide la capacité à mener des opérations d'attaque simulée de manière réaliste, en se concentrant sur les méthodologies et l'utilisation d'outils de Commande et Contrôle (C2).
CRTP (Certified Red Team Professional) : Valide l'expertise dans l'attaque et la compromission des environnements d'entreprise via Active Directory (AD), en exploitant ses vulnérabilités spécifiques.
Tests d'Intrusion (Pentest) : Évaluation de la sécurité d'un système en simulant des attaques malveillantes.
Black Box : Type de test d'intrusion où le testeur n'a aucune connaissance préalable du système.
SCADA / ICS : Systèmes de Contrôle et d'Acquisition de Données / Systèmes de Contrôle Industriels.
AP : Point d'Accès (Access Point) pour les réseaux Wi-Fi.
Red Teaming Cyber : Simulation d'une attaque cybernétique complexe et ciblée pour tester la défense.
Phishing : Technique d'hameçonnage pour obtenir des informations sensibles (ex : mots de passe).
CGS : Conditions Générales de Services.
Voici quelques tarifs de départ pour les services proposés :
Service | Tarif de départ (€ HT) | Détails |
---|---|---|
Tests d'Intrusion (Pentest) | 1000 € | Infrastructure Externe (10 IPs) |
Applications Web (Pentest) | 1750 € | OWASP Top 10 (Black Box) |
Applications Mobiles (Pentest) | 4000 € | Par application |
Tests d'Intrusion Physique | 5000 € | Par site |
Campagnes de Phishing | 1500 € | Emailing de masse avec lien cliquable |