Standards et Méthodologies
Les méthodologies de cybersécurité fournissent des informations essentielles sur la manière dont les cyberattaques modernes sont menées. Comme ils deviennent de plus en plus sophistiqués, il est essentiel de comprendre les dernières techniques utilisées par les attaquants afin que les entreprises et les organisations puissent mieux se protéger. Notre équipe s’appuie sur les meilleures normes disponibles dans le secteur afin de se tenir au courant des dernières menaces auxquelles les organisations sont confrontées.

OWASP
Open Web Application Security Project
La norme OWASP est la norme de référence en matière de sécurité des applications, qu’elles soient Web ou mobiles. Cette méthodologie open-source aide les organisations du monde entier à renforcer la sécurité de leurs applications web en développant, publiant et promouvant des normes de sécurité. Notre équipe s’appuie sur la norme OWASP comme base de référence pour notre méthodologie de test de sécurité afin d’identifier les vulnérabilités propres à chaque application.
- Failles d'injection
- Mauvaises configurations de sécurité
- Référence directe à un objet non sécurisé
- Falsification de requête intersite
- Authentification et gestion des sessions
- Cross Site Scripting (XSS)
- Exposition de données sensibles
- Redirections et transferts non validés
- Composants présentant des vulnérabilités
- Contrôle d'accès au niveau des fonctions manquant
MITRE
MITRE ATT&CK FRAMEWORK
-
1Accès initial19 Techniques
-
2Exécution16 Techniques
-
3Persistance30 Techniques
-
4Escalade de privilèges59 Techniques
-
5Défense Evasion59 Techniques
-
6Accès aux justificatifs26 Techniques
-
7Découverte34 Techniques
-
8Mouvement latéral13 Techniques
-
9Collection35 Techniques
-
10Prise de contrôle26 Techniques
-
11Exfiltration12 Techniques
-
12Défense Evasion24 Techniques

OSSTMM
Open Source Security Testing Methodology
En Savoir Plus →


NIST
NIST SP 800-115
La norme NIST SP 800-115, conçue par le National Institute of Standards and Technology, fournit des conseils sur la manière de planifier et de réaliser des tests de sécurité, d’analyser nos résultats et, enfin, de proposer des solutions adaptées pour sécuriser les systèmes et applications informatiques contre diverses menaces de cybersécurité. Cette méthodologie se décompose en 7 phases clés :
-
1Aperçu des tests et examens de sécurité
-
2Techniques de révision
-
3Identification et d'analyse des cibles
-
4Validation de la vulnérabilité
-
5Planification de l'évaluation
-
6Exécution de l'évaluation
-
7Activités post-évaluation
PTES
Penetration Testing Execution Standard
-
1Pre-engagement
-
2Collecte d'Informations
-
3Modélisation des menaces
-
4Analyse des vulnérabilités
-
5Exploitation
-
6Post-exploitation
-
7Rapport


ISSAF
The Information Systems Security Assessment Framework
Standards de Cybersécurité
Nos services s’appuient sur les normes les plus récentes pour mieux mesurer vos risques et offrir des solutions pratiques à vos défis en matière de cybersécurité.

CVE
Vulnérabilités et expositions courantes

CVSS
Système de notation des vulnérabilités communes

CPE
Enumération des plates-formes communes

OVAL
Langage ouvert d'évaluation des vulnérabilités

CAPEC
Enumération et classification des modèles d'attaque courants

CWE
Énumération des faiblesses communes

CWSS
Système de notation des faiblesses communes

NVD
Base de données nationale sur les vulnérabilités
Faites-nous part de vos besoins Obtenir une réponse le même jour
Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.
Une fois le formulaire envoyé :
- Nous vous contactons pour connaître vos objectifs
- Nous définissons ensemble la portée du projet
- Vous obtenez un devis tout compris, sans engagement.
