Tests d’intrusion et analyses de vulnérabilités
METTEZ VOS SYSTÈMES À L’ÉPREUVE
avec des experts certifiés, une approche structurée et une méthodologie exclusive en tests d’intrusion et analyses de vulnérabilités
Que ce soit pour se protéger des menaces ou pour se conformer aux normes requises par leur industrie, les organisations doivent mettre en place des mesures préventives afin d’assurer la meilleure sécurité de leurs réseaux et de leurs applications.
Les tests d’intrusion et l’analyse de vulnérabilités permet d’initier la démarche en vérifiant si les applications possèdent des failles exploitables qui pourraient rendre l’environnement technologique vulnérable aux incidents et aux attaques. Cette analyse et les résultats des tests mettent en évidence les domaines nécessitant des améliorations et permettent de fournir des recommandations claires pour remédier à ces vulnérabilités.
L’équipe d’OKIOK, composée d’experts et de spécialistes en sécurité, performe plus d’une centaine de tests d’intrusion et d’évaluation de vulnérabilités chaque année. Bien qu’OKIOK soit maintenant positionnée comme la référence dans le domaine des jeux et loteries, elle a été appelée à intervenir dans les domaines des médias, de la santé, de l’énergie, des finances, des transports, des services gouvernementaux et de l’éducation et ce, autant sur la scène nationale qu’internationale. À titre d’exemple, notre équipe a été sélectionnée pour effectuer des attaques contrôlées et des balayages de vulnérabilités requis par les normes CIP du NERC dans le domaine de l’énergie et de la norme PCI relatifs aux paiements en ligne.
NOS SERVICES
- Tests d’intrusion des services externes
- Tests d’intrusion des services internes
- Tests d’intrusion par ingénierie sociale
- Tests d’intrusion d’applications Web
- Tests d’intrusion d’applications mobiles
- Tests d’intrusion d’applications
- Tests d’intrusion de sécurité physique
- Tests d’intrusion des points d’accès sans fil
- Analyse de sécurité des bases de données
- Analyse de sécurité des services d’infrastructure
- Analyse de sécurité de l’infrastructure de virtualisation
- Analyse de sécurité de l’environnement infonuagique
- Analyse de sécurité des configurations des appareils mobiles
- Identification d’information sensible
- Tests de déni de service
- Fuite d’information
- Revue de code source
- Hameçonnage
- Réponse aux incidents
- Informatique judiciaire
- Simulation d’une attaque de type menace persistante avancée (APT)
POUR EN SAVOIR PLUS
Nos experts se feront un plaisir de vous conseiller et de répondre à vos questions.