Sécurisez les échanges avec votre site web

et améliorez votre SEO

Le service SSL sécurise les flux d’information transmis entre votre site et vos internautes.

Il permet par ailleurs d’établir la confiance chez vos clients potentiels, en leur garantissant la confidentialité des transferts d’information et l’assurance que vos serveurs Web sont bien protégés.

 

Un meilleur référencement

Les sites sécurisés via SSL bénéficient en outre, d’un avantage pour leur référencement dans les pages de résultats de recherche. C’est ce qu’a annoncé Google qui inclut aujourd’hui le chiffrement des sites à sa liste de critères de positionnement.

 

  • Vos e-mails envoyés à vos collaborateurs sont reçus en tant que SPAM
  • Votre adresse IP publique est blacklistée ?

 

Ce qui est sûr, c'est une situation qui influence négativement, voir fausser, votre e-marketing et/ou votre e-commerce !?

Et bien, si c'est le cas, UMAITEK lance SOS Blacklist pour vous aider

 

Comment ça marche ?

Nous procédons comme suit:. Enumération des RBL (Realtime Blackhole List) et  DNSBL (Back List DNS) où votre 'adresse IP publqiue/ Nom domaine' est Blacklisté(e),

. Un audit de sécurité pour détecter la cause, portant sur les services Internet (Firewall, Relay-Mail, Serveur Mail, DNS public,...),

. Reconfiguration du service Internet en cause, pour palier au problème,

. Souscription chez les RBL / DNSBL pour demander un nouveau test de votre 'nom domaine/adresse IP publique 

. Test de Blacklist pour vérifier que le problème est réglé

  • Comment vous assurer que les mesures existantes protègent efficacement vos ressources informatiques?
  • Les concepts développés sont-ils adéquats?

La sécurité de votre système d'information est devenue une exigence professionnelle qui nécessite une vigilance et une attention particulière.

 

Audit de sécurité:

L'audit de sécurité est la solution pour corriger les faiblesses détectées dans votre système informatique. 

Que ce soit pour un serveur, un site Internet ou une application, son principe est très simple. Une revue minutieuse de vos configurations et de vos codes sources est réalisée dans le but d'y déceler des failles.

 

Champ d'application

Nous vous proposons de réaliser un audit de sécurité qui porte sur l'organisation de votre système d'information, les procédures qui ont été mises en place et la configuration de vos infrastructures informatiques.

Nous reportons toutes les vulnérabilités présentes, afin de vous assurer un niveau de sécurité optimal.

A la fin de l'audit est livré un rapport qui contient l'ensemble des vulnérabilités détectées et des recommandations pour les corriger.

Les tests d'intrusion reproduisent l'intégralité du mode opératoire d'une attaque réelle. Ils constituent la forme d'audit la plus élaborée et requièrent des compétences avancées et pointues.

Ce type de test peut se dérouler sans aucune connaissance préalable du système d'information du client (mode boîte noire). Le client peut aussi communiquer quelques informations préalables de manière à mettre l'accent sur certains points afin de maximiser la rentabilité du test (mode boîte grise).

Les tests peuvent se dérouler exclusivement depuis Internet et/ou depuis l'intérieur du réseau de l'entreprise.

. Le test d'intrusion simule une tentative de piratage.

. Nos consultants imitent le comportement d'un pirate en utilisant les vulnérabilités découvertes sur votre système et en contournant les mesures de protection en place.

. Notre équipe agit sans aucune information sur la cible hormis son adresse internet. Cela vous permet d'évaluer avec précision le niveau de protection de vos systèmes au cours d'une attaque réelle.

 

Comment sa marche?

La méthode d'intrusion comporte les étapes suivantes:

. Reconnaissance de la cible

. Scan des réseaux et services en ligne

. Recherche de vulnérabilités

. Exploitation des vulnérabilités

. Acquisition de preuves de l'intrusion

. Communication des résultats au client

 

Ces tests se déroulent en étroite collaboration avec les responsables de l'infrastructure ciblée.

 

Objectifs

Le but du Test d'intrusion consiste à évaluer la perméabilité d'une infrastructure (menace + vulnérabilité = risque) et les conséquences d'une éventuelle intrusion (dommages).
De plus, le client bénéficie du transfert d'expérience concernant les pratiques de piratage les plus récentes.