Nos services

Assurez-vous que votre site réseau interne, application ou objet connecté est protégé contre les cyberattaques


red team

Simulation d'une attaque réelle où nous tenterons de pénétrer dans votre système d'information par tous les moyens possibles, y compris le facteur humain.
Démontrer la présence d'un ou plusieurs vecteurs de compromission permettant de prendre le contrôle du système d'information ou de s'emparer de certains actifs critiques.
  • Évaluation de la surface d'attaque publique de votre entreprise
  • E-mails d'hameçonnage et de harponnage adaptés à votre structure et vos employés
  • Testez la sensibilisation de vos employés aux e-mails d'hameçonnage et de harponnage
  • Attaques développées sur-mesure pour votre structure et vos employés
  • Expérimentez vos processus internes de réponse à attaque malveillante dans un scénario réel mais contrôlé
  • Comprend un audit interne
  • Prouvez à vos clients qu'ils peuvent travailler avec vous en toute sécurité

Entreprises ayant déjà réalisé des audits techniques de sécurité et/ou des actions de sensibilisation à la sécurité informatique auprès de leurs employés.

L'auditeur se met à la place d'un attaquant externe et commence son test d'intrusion avec le moins d'informations possible sur sa cible (boîte noire).

Ce format inclut :

  • OSINT
  • Ingénierie sociale
  • Phishing et harponnage
  • Configuration réseau
  • Active Directory / Audit Linux
  • Vulnérabilités des clients web et mail
  • Vulnérabilités des hôtes
  • Accès distants (IPSec, SSL)


grey box

Audit qui vise à trouver toutes les vulnérabilités au sein de votre système d'information interne en supposant qu'un attaquant a déjà trouvé un moyen d'y pénétrer (par exemple, un mot de passe d'employé faible ou fuité).
S'assurer que des mesures de sécurité appropriées sont en place pour limiter les conséquences d'une brèche.
  • Confirmez que toutes les mesures de sécurité standard sont respectées dans l'ensemble de votre système
  • Possibilité de se concentrer sur des éléments du système que vous considérez comme les plus à risques et/ou les plus critiques pour votre activité
  • Prouvez à vos clients qu'ils peuvent travailler avec vous en toute sécurité

Toute entreprise disposant d'un système d'information interne.

Ce type d'audit permet de concentrer les tests sur les éléments du système déjà identifiés : les plus à risque, les plus critiques et ceux accessibles en interne.

Ce format inclut :

  • Active Directory / Audit Linux
  • Configuration réseau
  • Vulnérabilités des clients web et mail
  • Vulnérabilités des hôtes
  • Accès distants (IPSec, SSL)
  • Contrôle d'accès
  • Utilisateurs et privilèges


reverse engineering

Projets de recherche sur-mesure pour approfondir les mesures de sécurité de votre objet IoT ou logiciel.
Les possibles objectifs de ces projets sont d'évaluer la robustesse du système de licence, de vérifier si les données peuvent être extraites ou si les ports disponibles peuvent être détournés de leur fonctionnalité initiale.

Le type d'informations généralement obtenues sont de nature suivante :

  • Cryptographie
  • Licences logicielles
  • Contrôle d'accès
  • Vulnérabilités d'implémentation (buffer overflow, lectures/écritures arbitraires etc.)
  • Attaques matérielles (UART, JTAG, dessoudage de composants)


web and android pentest

Vérifiez que votre site Web ou votre application mobile respecte toutes les normes de sécurité.
Les possibles objectifs de ces pentest sont de : contourner le mécanisme d'authentification, accéder à des données non autorisées, tester les API.
  • Confirmez que toutes les mesures de sécurité standard sont respectées dans l'ensemble de votre système
  • Possibilité de se concentrer sur des éléments du système que vous considérez comme les plus à risques et/ou les plus critiques pour votre activité
  • Prouvez à vos clients qu'ils peuvent travailler avec vous en toute sécurité

Clients développant eux-mêmes l'application en interne (non basé sur des CMS tel que Wordpress).

Nous employons la méthodologie OWASP pour réaliser les audits Web. L'audit passe par l'utilisation des logiciels standards, tels que BurpSuite et SQLMap, mais aussi par l'élaboration d'outils plus spécifiques.
Pour Android, nous utilisons des appareils rooté pour vérifier les vulnérabilités sur les protocoles réseau, ainsi que les attaques locales (code, permissions, journaux sensibles).

Unicorn Security Top 5 :

  • XML External Entity (XXE)
  • Java Deserialization
  • Authentication Bypass
  • Cross Site Scripting (XSS)
  • SQL Injection


logo France Relance and ANSSI

Nous sommes prestataire terrain dans le cadre des Parcours Cybersécurité de France Relance pilotés par l'ANSSI.
Les Parcours de Cybersécurité sont presque entièrement financés par l'ANSSI !
L'objectif est de renforcer rapidement et durablement la sécurité informatique de vos systèmes d'information.
  • Évaluez votre niveau de sécurité
  • Identifiez les mesures de sécurité les plus urgentes à mettre en place
  • Effectuez des formations et des sensibilisation à la sécurité informatique
  • Mise en place d'un plan de sécurisation

Les collectivités territoriales, et organismes au service des citoyens (social, santé, formation, audiovisuel, sécurité).

Dans ce cadre nous nous sommes associés au Groupe Prorisk, experts en audit organisationnel et centre de formation afin de vous proposer nos services sur le Parcours Fondation et le Parcours Intermédiaire.


question mark

Vous n'avez pas trouvé ce que vous cherchiez ?
Discutons-en ensemble !
Nous travaillons régulièrement avec des partenaires experts dans d'autres domaines afin de vous proposer des services complet sans effort administratif supplémentaire de votre part.

Audits de Sécurité des Systèmes d'Information

N'attendez plus et choisissez votre type d'audit !

standard

Standard

Demandez un devis !

Vérification des standards de sécurité (Black Box)


  • Pour : Sites Web simples, CMS
  • Quoi : Tests de vulnérabilités Web
analysis

Analyse

Demandez un devis !

Audit en profondeur, comprenant les applicatifs et les systèmes d'information (Black Box et Grey Box)


  • Pour : Web, Android, serveurs Linux
  • Quoi : Pentest des applicatifs, audit d'infrastructures, réseaux et gestion des droits
  • Durée : 5 jours minimum
research

Recherche

Demandez un devis !

Analyse d'un produit ou application spécifique (Black, Grey, White Box)


  • Pour : Applications lourdes, Objets connectés (IoT)
  • Quoi : Rétro-conception, analyse de la cryptographie, fuzzing, gestion des licenses, séquence de démarrage, attaques matérielles
  • Durée : 10 jours minimum
Témoignages

Ce que nos clients
pensent de nous !

Nous avons pour but d'aider nos clients dans leurs projets avec flexibilité et professionnalisme.

Mais puisqu'une preuve est plus convaincante qu'une promesse, voici ce que nos clients pensent de nous !

“Unicorn Security nous a aidé à évaluer la sécurité d'une application unique que nous développons. Nous les avons trouvé très collaboratifs, efficaces et connaisseurs sur le sujet. Je retravaillerai très certainement avec eux.”

Meazure Learning
usa
Matthew J.
Co-Créateur, Meazure Learning

“L'équipe de Unicorn Security est à la fois professionnelle et sympathique. Nous avons bénéficié d'un audit technique efficace avec des recommandations adéquates pour renforcer la sécurité de notre système d'information. Je recommande vivement cette équipe très disponible et à taille humaine.”

Mairie de Clamart
France Relance France
Vincent D.
DSI, Mairie de Clamart

“Nous avons réalisé une revue de sécurité avec Unicorn Security, incluant des attaques d'ingénierie sociale et un audit interne. Nous avons trouvé leurs e-mails de phishing extrêmement convaincants, et c'était une très bonne occasion de tester notre temps de réaction et notre hygiène informatique de sécurité. L'audit interne a permis de consolider les mesures de sécurité de défense en profondeur et s'est déroulé sans impact notable sur le réseau de l'entreprise. Le rapport a été livré rapidement après la fin de la dernière phase, il était clair et précis.”

Enviro Group logo
Germany
Tizian V.
Directeur Marketing & IT, Enviro Group

“Je recommande chaudement Unicorn Security. Ils ont rapidement compris notre contexte et leur audit nous a permis d'identifier plusieurs points d'amélioration. Nous avons particulièrement apprécié leur autonomie et leur méthode de travail structurée. Un plaisir de travailler avec des personnes comme ça !”

SportEasy
France
Karl W.
CTO, SportEasy

“Unicorn Security a aidé l'équipe YOOS à évaluer l'hygiène de sécurité de son écosystème complexe, composé de configurations matérielles, OS, APIs et logicielles. Plus que l'audit lui-même, des recommandations adaptées et un partenariat durable en ont résulté. Cela permet à l'équipe YOOS de renforcer la confiance de ses clients et d'avoir la confiance nécessaire pour construire un avenir plus sûr.”

YOOS
singapore
L'équipe YOOS
Your Own Online Server

“Nous avons demandé à Unicorn Security de nous aider avec un audit d'infrastructure car nous contrôlons le full-stack de notre produit. Ils ont mis en évidence des points très critiques concernant la configuration au niveau du système, des problèmes réseau ainsi que plusieurs aspects du flux de l'application. Ils étaient toujours disponibles lorsque nous avions des questions concernant des atténuations ou des développements ultérieurs, et nous ont aidé à mettre en place des mesures de sécurité. Nous nous soucions des données de nos clients et il ne fait aucun doute qu'elles sont désormais plus sûres.”

Hellogova
France
Louis M.
CTO, Hellogova

Rencontrez l'équipe

Antoine

Antoine Royer

Fondateur & Expert Cybersécurité
ANSSI    Amadeus    SAP
Nathalie

Nathalie Cochard

Fondatrice & Gestion des Opérations
Shippeo    Française des Jeux    Amadeus

Nos partenaires

ANSSI
France Relance
UBT
Prorisk
GACYB

Contactez-nous !

Parlons ensemble de la sécurité de votre système interne, application, site web ou objet connecté !

Envoyez-nous un email !

contact (at) unicornsecurity.io

Réservez un appel avec nous

Choisissez votre créneau préféré et discutons de votre projet

Rejoignez-nous sur Discord

Posez-nous vos questions sur Discord