Mobile Security Assessment

Détection et résolution des vulnérabilités de l'environnement mobile

Etapes suivantes :

Overview

Les auteurs d'attaques malveillants rivalisent d'ingéniosité pour mettre au point de nouvelles techniques capables de compromettre le réseau de votre entreprise. L'une des nouvelles méthodes adoptées consiste à attaquer des périphériques mobiles mal sécurisés, par exemples les ordinateurs portables, PDA, Pocket PC, smartphones et autres BlackBerry. Ces appareils mobiles ont tous accès à votre réseau d'entreprise via e-mail, des réseaux virtuels privés et d'autres types d'accès à distance.

Foundstone continue d'innover dans le domaine de la sécurité en offrant à votre entreprise une protection contre les menaces les plus récentes pour la sécurité des environnements mobiles. Nous évaluons l'état de sécurité du réseau mobile et procédons à des tentatives d'intrusion. Cette approche à plusieurs niveaux de l'identification des vulnérabilités offre une efficacité optimale dans la détection des failles de sécurité.

Principaux avantages

  • Détection des vulnérabilités de l'environnement mobile
    Une approche qui associe une évaluation technique et des tests d'intrusion sur le réseau mobile permet de mettre au jour un nombre très élevé de vulnérabilités.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission, vous recevez un rapport technique et un rapport de synthèse ; vous bénéficiez en outre d'un atelier d'une demi-journée comprenant une présentation de l'évaluation Mobile Security Assessment.

Methodology

L'évaluation réalisée par Foundstone s'articule en quatre étapes principales :

  • Evaluation de l'architecture et de la conception
    Nous examinons l'infrastructure et les pratiques de sécurité mises en œuvre en matière d'architecture et de conception.
  • Tests d'intrusion sur les serveurs et les clients mobiles
    Nous évaluons la sécurité des périphériques mobiles et des serveurs principaux qui les contrôlent.
  • Evaluation de la sécurité de l'environnement mobile
    Nous examinons la sécurité du périphérique mobile du point de vue de l'utilisateur final et déterminons s'il est susceptible de compromettre des données confidentielles et s'il ouvre la porte aux attaques par déni de service et autres.
  • Analyse des écarts relatifs aux procédures et aux stratégies
    Nous évaluons l'écart entre les stratégies et procédures actuellement mises en œuvre et les meilleures pratiques connues, inspirées des normes de sécurité ISO 27001 et 27002.