CYBER-SÉCURITÉ
Solutions d'Audit ⏷
Formations et sensibilisation⏷
Assistance⏷
Ressources⏷
Entrez en contact
Analyse des sytèmes Androïd
Exploration
Détection
Elimination
Ici une image du systeme dalvik
Il est important de comprendre que le rôle de la plupart des réseaux est d'autoriser au moins une communication entrante
et sortante à leur périphérie. Les réseaux totalement isolés, sans connection internet, sans service comme la messagerie
électronique ou l'accès au Web, sont aujourd'hui extrêmement rares. Chaque sevice, connexion ou route vers un
autre réseau constitue pour un assaillant un point d'attaque potentiel.
Identifier les vulnérabilités de votre résau informatique consiste à explorer en profondeur l'ensemble des éléments qui
constituent ce réseau (les assets) : pare-feu, routeur, switch, serveur, poste de travail, applications logiciels, ... et de vérifier les services actifs pour
connaitre les points d'entrée possible. Cette analyse est faite par ce que l'on appelle des scans de vulnérabilité.
Ces scans peuvent être complétés par une recherche approfondie des traces que votre organisation ou vos collaborateurs laissent
sur internet.
Suivant la configuration de votre SI et les besoins de votre organisation, nous vous conseillerons sur les
solutions d'Audit qui vous correspondent le mieux.