Standards et Méthodologies
Les méthodologies de cybersécurité fournissent des informations essentielles sur la manière dont les cyberattaques modernes sont menées. Comme ils deviennent de plus en plus sophistiqués, il est essentiel de comprendre les dernières techniques utilisées par les attaquants afin que les entreprises et les organisations puissent mieux se protéger. Notre équipe s’appuie sur les meilleures normes disponibles dans le secteur afin de se tenir au courant des dernières menaces auxquelles les organisations sont confrontées.
OWASP
Open Web Application Security Project
La norme OWASP est la norme de référence en matière de sécurité des applications, qu’elles soient Web ou mobiles. Cette méthodologie open-source aide les organisations du monde entier à renforcer la sécurité de leurs applications web en développant, publiant et promouvant des normes de sécurité. Notre équipe s’appuie sur la norme OWASP comme base de référence pour notre méthodologie de test de sécurité afin d’identifier les vulnérabilités propres à chaque application.
- Failles d'injection
- Mauvaises configurations de sécurité
- Référence directe à un objet non sécurisé
- Falsification de requête intersite
- Authentification et gestion des sessions
- Cross Site Scripting (XSS)
- Exposition de données sensibles
- Redirections et transferts non validés
- Composants présentant des vulnérabilités
- Contrôle d'accès au niveau des fonctions manquant
MITRE
MITRE ATT&CK FRAMEWORK
-
1Accès initial19 Techniques
-
2Exécution16 Techniques
-
3Persistance30 Techniques
-
4Escalade de privilèges59 Techniques
-
5Défense Evasion59 Techniques
-
6Accès aux justificatifs26 Techniques
-
7Découverte34 Techniques
-
8Mouvement latéral13 Techniques
-
9Collection35 Techniques
-
10Prise de contrôle26 Techniques
-
11Exfiltration12 Techniques
-
12Défense Evasion24 Techniques
OSSTMM
Open Source Security Testing Methodology
En Savoir Plus →
NIST
NIST SP 800-115
La norme NIST SP 800-115, conçue par le National Institute of Standards and Technology, fournit des conseils sur la manière de planifier et de réaliser des tests de sécurité, d’analyser nos résultats et, enfin, de proposer des solutions adaptées pour sécuriser les systèmes et applications informatiques contre diverses menaces de cybersécurité. Cette méthodologie se décompose en 7 phases clés :
-
1Aperçu des tests et examens de sécurité
-
2Techniques de révision
-
3Identification et d'analyse des cibles
-
4Validation de la vulnérabilité
-
5Planification de l'évaluation
-
6Exécution de l'évaluation
-
7Activités post-évaluation
PTES
Penetration Testing Execution Standard
-
1Pre-engagement
-
2Collecte d'Informations
-
3Modélisation des menaces
-
4Analyse des vulnérabilités
-
5Exploitation
-
6Post-exploitation
-
7Rapport
ISSAF
The Information Systems Security Assessment Framework
Standards de Cybersécurité
Nos services s’appuient sur les normes les plus récentes pour mieux mesurer vos risques et offrir des solutions pratiques à vos défis en matière de cybersécurité.
CVE
Vulnérabilités et expositions courantes
CVSS
Système de notation des vulnérabilités communes
CPE
Enumération des plates-formes communes
OVAL
Langage ouvert d'évaluation des vulnérabilités
CAPEC
Enumération et classification des modèles d'attaque courants
CWE
Énumération des faiblesses communes
CWSS
Système de notation des faiblesses communes
NVD
Base de données nationale sur les vulnérabilités