CAPI-EARS

Conseil Audit et Prestation Informatique
Evolution des architectures Réseaux et Systèmes

Nous mettons à votre disposition des ingénieurs en sécurité informatique qui ont les compétences et les outils pour cracker les différents systèmes de sécurité et récupérer l’information. Que ce soit sur des ordinateurs, des serveurs, ou sur internet.

Voici une liste de quelques cas, non exhaustive, pour lesquels un audit de sécurité informatique peut s’avérer nécessaire :

  • évaluer la sécurité de votre système d’information
  • obtenir une visibilité des actions informatiques effectuées pendant une intrusion
  • récupérer des données accidentellement ou volontairement effacées
  • supprimer définitivement toutes traces et contenus de documents
  • Outrepasser des sécurités informatiques pour accéder à des données

 

Cas concret d’un audit sécurité informatique

Dans le cas d’une intrusion dans vos locaux, par exemple, nous établissons un rapport complet sur les traitements informatiques effectués pendant cette intrusion, ainsi que sur une plus large période si cela s’avère pertinent. Le contenu de ce rapport, établi à partir de données ayant une valeur juridique, révèlerons en partie si :

  • L’intrusion était ciblée ?
  • Quelles informations était visées ?
  • Les informations ont-elles été obtenues ?
  • Un mécanisme de destruction ou d’espionnage a-t-il était déployé ?

Comprenez que les équipements informatiques enregistrent chacun des traitements qu’ils effectuent dans des journaux. Ces journaux très complets, initialement conçu pour établir des diagnostiques de maintenance, comprennent toutes les informations nécessaires dans l’établissement d’un tel rapport d’audit de sécurité informatique. Le degré d’information fourni est très précis comme l’horaire, le compte utilisateur utilisé, les actions effectuées comme par exemple l’ouverture d’un document.

Terminologie informatique : audit sécurité informatique, audit sécurité informatique haute-normandie, cryptographie, chiffre de césar, chiffre de substitution, analyse de fréquence, carré de Vigenère, clé publique / clé privée, rsa, md5, sha1, dissimulation et révélation de données depuis des supports : images, textes,  sons et vidéos. Faille d’authentification Windows XP, faille d’authentification Windows Vista, faille d’authentification Windows 7, craquage de la base sam. Injections SQL, injections XSS. Faille .htaccess ; modification de requête http, attaque par brute force, attaque par dictionnaire, falsification d’identité numérique, application des protections détection d’attaques et de programmes malveillants ISA, sygate personnal firwall, mcafee, epolicy orchestrator, Malware antibytes, Avast, Windows essentiel Security trend scan mail for exchange, récupération des données supprimées, configuration de la sécurité des BIOS, politique de sécurité gpedit.msc, Brutus, Winaircrack, Livehttpheaders, Adel et Cain, Advanced Port Scanner, backtrack 3.0, textinpicture 2.0, acsii2pixel.

  • Flexibilité

    Vous êtes le client ! A nous de nous adapter ! A nous de vous satisfaire !
  • Performance

    Parce que l’informatique doit être l’accélérateur et non le frein de vos objectifs !
  • Satisfaction

    Notre business model est orienté pour vous apporter plus de satisfaction, plus d'efficacité, plus de rentabilité !
  • Sécurité

    Une sécurité efficace, transparente et économique ! Oui, c’est un paradoxe ! Oui, vous pouvez en bénéficier !
Nos zones d'interventions :Informatique à Amfreville-la-Mi-Voie - Informatique à Bihorel - Informatique à Bonsecours - Informatique à Bois-Guillaume - Informatique à Boos - Informatique à Bosc-le-Hard - Informatique à Darnétal - Informatique à Déville-Lès-Rouen - Informatique à Eslettes - Informatique à Franqueville Saint-Pierre - Informatique à Grand-Couronne - Informatique à Igoville - Informatique à Le Mesnil-Esnard - Informatique à Le Petit Quevilly - Informatique à Mont Saint Aignan - Informatique à Petit-Couronne - Informatique à Rouen - Informatique à St Léger-du-Bourg-Denis - Informatique à St-Etienne du Rouvray