top of page

FAQ

Consultez les questions les plus fréquemment posées par nos clients. Vous devriez y trouver la réponse que vous cherchez.
Dans le cas contraire, n'hésitez pas à demander. Je serai ravie de vous répondre.

DOIS-JE OBLIGATOIREMENT M'INSCRIRE POUR UNE INTERVENTION EN LIGNE ?

Non, mais il est appréciable de s'inscrire tout simplement pour définir les créneaux d'intervention en fonction des disponibilités. Ceci afin que je puisse revenir vers vous suivant une plage horaire qui vous correspond au mieux. (Vous avez la possibilité de réserver un créneau directement en ligne.)

 

QU'EST-CE QU'UN PENTEST ?

Un Pentest est un test d’intrusion ayant une orientation bien spécifique. Il s'agit de tester le système informatique en y recherchant les failles/vulnérabilités ou faiblesses. Ceci afin d'y exploiter ces faiblesses en effectuant différentes attaques révélatrices de défaillances dans la configurations des sécurités du système.
Il existe principalement 3 méthodes de pentesting en fonction de l'approche: - "WhiteBox" - "BlackBox" - "GreyBox" -

Le Pentest ou -test d'intrusion- apporte des éléments différents par rapport à un scanner de vulnérabilité ou audit de sécurité.








 

 

Exemples Rapports

QUELLE EST LA DIFFÉRENCE ENTRE LES RECHERCHES ET LE FORENSIC ?

La différence réside dans le contexte et dans l'utilité que vous désirez en faire. Les recherches sont effectuées en vue de trouver le problème de faille(s) initiale(s) ayant permis l'accès à vos identifiants (sur réseaux sociaux par exemple), ou bien en prévention pour tester système/configuration, et pouvoir ainsi y apporter une solution de sécurisation & remédiation aux failles/vulnérabilités trouvées.
Le Forensic est une procédure
perrmettant d'établir les éléments de preuve dans le cadre d'un dépôt de plainte par exemple. Cela correspond à l'extraction de données (en 1copie recevable), de votre matériel qui peut être suivie de son analyse.
Les 2 approches sont différentes & peuvent être comp
lémentaires dans le cadre d'un piratage et d'une action juridique.


 

PEUT-ON ÉCHANGER DES EMAILS EN TOUTE SÉCURITÉ ?

Les échanges ou communication par email sont configurés de façon sécurisée à travers un vecteur de communication chiffré.
Si cela concerne des données à caractère confidentiel ou de type sensible, il est possible de rajouter un chiffrement plus poussé et/ou adapté en fonction de la situation ou des données en question.
Pour cela, il suffit simplement de le notifier lors de la prise de contact.


 

DOIS-JE TÉLÉCHARGER DES LOGICIELS PARTICULIERS POUR POUVOIR ACCÉDER AU SERVICE D'INTERVENTION EN LIGNE ?

Il n'est pas nécessaire de télécharger quoique ce soit avant toute intervention. Je vous fais parvenir un lien qui, dès réception, et une fois lancé de votre côté, donnera la possibilité d'intervenir sur votre ordinateur en toute sécurité. C'est donc vous qui avez le contrôle pour démarrer la connexion.

 

EN QUOI CONSISTE UN APPORT DE SOLUTION ?

Un apport de solution (Service Pro Administratif) permet en fonction de vos besoins spécifiques d'organisation, d'y répondre en facilitant l'utilisation de l'outil informatique le plus simplement possible.
Ceci
permet de créer une automatisation des tâches que vous avez à mener notamment par exemple, dans le cadre de la gestion de planing, comptabilisation, ...etc.











 

PEUT-ON RÉCUPÉRER DES COMPTES PIRATÉS ?

Les comptes piratés notamment sur les réseaux sociaux sont bien évidemment récupérables. Cependant, il est impératif que le détenteur du compte soit lui-même dans la légalité & en conformité avec la règlementation de ce même réseau social.
Si le détenteur fournit de fausses informations sur son propre compte, alors le
réseau social peut très bien indiquer la violation de son règlement, et dans ce cas, il peut décider et être en mesure d'accepter ou non la récupération du compte.


 

QUE PEUT-ON FAIRE POUR SÉCURISER SON SYSTÈME ?

En tant que professionnel, de nombreuses normes sont à respecter et toutes les références (type CVE, NIST,..etc.) sont nécessaires ainsi que la mise à jour et patch à mettre en place régulièrement. Pour savoir si tout est au mieux configuré, les audits peuvent être réalisés et vous apporter la confirmation de mise aux normes de sécurité.
Cependant, un "hacker" ou pirate trouvera toujours plus ou moins facilement sur une période plus ou mons longue, le chemin d'atteindre son but.
Les tests d'intrusion ou "pentest" permettre de trouver les chemins d'accès auxquels les normes officielles n'ont pas forcément de réponse. En effet, un hacker recherchera n'importe quel moyen d'atteindre votre système, que vous soyez aux normes d'audit ou pas. Il cherchera simplement une autre façon d'y accéder.


 

N'hésitez pas à prendre contact si vous avez des questions

- aide & assistance à distance -

Référencée Cybermalveillance.gouv.fr
  • Facebook
  • LinkedIn
  • Instagram

©2023 par AOS Solution Informatique. Créé avec Wix.com

Certificated Ethical Hacker - Hall of Fame Finalist 2023
bottom of page