Christophe Kiciak

Partner | Lead Offensive Security


#Agitateur
Malgré les précautions toujours plus importantes prises par les entreprises à travers le monde (application de normes, mises en conformité réglementaires, utilisation d’équipements de protection spécialisés, formation du personnel, avancées technologiques, etc.), les incidents de sécurité ayant permis l’exfiltration de données confidentielles n’ont jamais été aussi nombreux, sans parler du caractère spectaculaire de certains cas célèbres.
Certains y vont du marketing de la peur, alors que d’autres estiment que tout est perdu d’avance. Or, s’il est certain qu’aucun coffre-fort n’est inviolable, il existe sans conteste de grosses différences entre une boîte à chaussures glissée sous un lit et Fort Knox. L’entreprise doit donc pouvoir évaluer sa situation réelle afin de pouvoir conduire les actions appropriées pour protéger son patrimoine. Mais comment obtenir un diagnostic fiable ?

Ce que nous faisons

Notre approche sur cette question peut se résumer en un mot : pragmatisme. Pour vérifier la capacité d’une voiture à protéger ses occupants, on reproduit un crash en la lançant contre un mur. De fait, pour mesurer concrètement la sécurité d’un périmètre informatique, il nous semble nécessaire d’employer les mêmes méthodes que les pirates réels. Par exemple, un scan automatique ne reproduira pas les techniques d’un hacker compétent, et ne vous apportera que peu d’information sur votre sécurité réelle. Nous vous proposons donc d’aller au fond des choses, pour que sécurité ne rime plus avec cécité.

Notre méthodologie

Tests d’intrusion

Les tests d’intrusion visent à reproduire aussi fidèlement que possible les attaques des pirates réels, qu’ils soient débutants ou chevronnés, depuis Internet ou depuis votre réseau interne. Les périmètres testés peuvent aller d’un simple site web institutionnel ou transactionnel (incluant tous les contrôles OWASP), en passant par de vastes périmètres hétérogènes (externes ou internes), des applicatifs métiers spécifiques (rétro-ingénierie de clients lourds, attaques cryptographiques), des solutions mobiles (iOS ou Android), la sécurité de votre annuaire (attaques Active Directory) ou tout autre maillon de votre SI. Nos tests sont effectués très majoritairement manuellement, par les consultants les plus pointus, afin de vous garantir le meilleur niveau d’exhaustivité des résultats.

Audit sécurité de code source

Une large majorité des attaques les plus graves sont d’ordre applicatif. En effet, la sécurité des systèmes et réseaux est de mieux en mieux maîtrisée, et les pirates ont tendance à délaisser ce type d’approche, moins efficace pour eux. Les tests d’intrusion sont un formidable outil, mais tous les problèmes ne sont pas forcément détectables par ce biais. Ainsi, pour aller encore plus loin, il nous est possible d’analyser la sécurité du code source de vos applicatifs (.NET, Java, C/C++, scripts python, perl, shell, etc.). Cette approche, très technique, aura non seulement l’avantage de déceler les failles liées au développement de manière précise, mais pourra également vous permettre de donner des indications stratégiques à vos développeurs ou partenaires, pour limiter l’apparition d’autres problèmes dans le futur. Pour vous assurer la meilleure prestation possible, nous ne nous contentons jamais d’utiliser des scanners de code automatiques : à nouveau, une analyse approfondie manuelle est effectuée par nos spécialistes.

Analyse sécurité d’architecture

Si les incidents de sécurité réels font autant de dégâts, c’est souvent en raison d’une architecture (réseau et/ou applicative) qui n’a pas été pensée pour assurer un bon niveau de sécurité, qu’elle soit en local, basée sur des briques cloud, ou hybride. Identifier ces problèmes conceptuels, c’est se donner les moyens de réduire considérablement l’impact des éventuels incidents.

Analyse sécurité des configurations

Les tests d’intrusion s’effectuent en partant d’un point précis de l’architecture (en général, depuis la zone « utilisateur »). Ce principe, bien que représentatif des attaques réelles, ne peut pas détecter tous les types d’écueils. Par exemple, si vos logs incluent les mots de passe, il va de soi que cela constitue un risque important qui pourtant ne serait pas remonté. En complément, il est donc possible d’analyser la sécurité de chaque composant névralgique d’une architecture (pare-feu, serveur applicatif, base de données, etc.) afin d’avoir un coup d’avance sur les pirates.

Pédagogie

Enfin, parce que ces techniques de mesure sont inutiles si elles ne sont pas suivies d’actions correctrices, toutes nos interventions sont couplées à un formalisme didactique. Si le jargon technique a son intérêt dans les sphères d’initiés, convaincre le métier de l’importance des failles décelées sera capital pour augmenter significativement le niveau de sécurité effectif. Ainsi, nous mettons un point d’honneur à rendre nos conclusions claires, visuelles et compréhensibles par tous. Executive summary, résumé anonymisé pour vos clients, Français ou Anglais, vidéos explicatives, séances d’explication voire de formation pour vos équipes : tout notre savoir-faire est mis à votre disposition, sous le format qui vous convient le mieux.

L'équipe

Notre équipe est composée d’environ 20 consultants 100% dédiés à ces missions.
Les consultants sont tous des passionnés, experts du domaine et certifiés (PASSI, OSCP, CISSP, SANS, certifications cloud Azure et AWS, etc.). Le turn-over au sein de l’équipe est très faible, ce qui permet une forte conservation de l’expertise, et la garantie pour vous d’un suivi personnalisé. L’équipe s’adonne à des activités de R&D en hacking, afin de rester à la pointe (voir : https://offsec.almond.consulting/).
Nous ne mettons en œuvre aucune sous-traitance, pour vous garantir un contrôle total sur nos prestations.

Ce qui fait la différence

Choisir l’équipe Offensive Security Almond, c’est la garantie de diagnostics approfondis et réalistes, effectués par les meilleurs hackers, multi-certifiés et habitués à intervenir dans les contextes les plus complexes, pour le compte de très nombreuses entreprises de tous types, depuis 20 ans.
C’est aussi la garantie de comprendre les résultats, de pouvoir les communiquer en interne, et de savoir quoi faire pour s’améliorer, avec des plans d’actions précis et pragmatiques.
Notre équipe n’est assujettie à aucun partenariat commercial. Nos tests sont faits dans votre seul intérêt, en complète objectivité et avec la plus grande éthique.

Envie de rejoindre l'équipe ?

Slide >> NOUS CONTACTER <<