top of page

FAQ

Consultez les questions les plus fréquemment posées par nos clients. Vous devriez y trouver la réponse que vous cherchez.
Dans le cas contraire, n'hésitez pas à demander. Je serai ravie de vous répondre.

QUELLES PRESTATIONS PROPOSEZ-VOUS?
 

J’interviens en cybersécurité offensive (recherche de vulnérabilités, pentest) et en analyse forensique (investigation numérique après incident).

Les prestations couvrent notamment :

  • l’identification de failles de sécurité

  • l’analyse suite à compromission (piratage, accès non autorisé)

  • la sécurisation des systèmes et comptes

QU'EST-CE QU'UN PENTEST ?

Un Pentest est un test d’intrusion ayant une orientation bien spécifique. Il s'agit de tester le système informatique en y recherchant les failles/vulnérabilités ou faiblesses. Ceci afin d'y exploiter ces faiblesses en effectuant différentes attaques révélatrices de défaillances dans la configurations des sécurités du système.
Il existe principalement 3 méthodes de pentesting en fonction de l'approche: - "WhiteBox" - "BlackBox" - "GreyBox" -

Le Pentest ou -test d'intrusion- apporte des éléments différents par rapport à un scanner de vulnérabilité ou audit de sécurité.










 

Exemples Rapports

QUELLE EST LA DIFFÉRENCE ENTRE LES RECHERCHES ET LE FORENSIC ?

Les recherches visent à identifier l’origine d’un problème ou d’une faille afin de sécuriser le système.
L’analyse forensic consiste à collecter, préserver et analyser des éléments techniques pouvant constituer des preuves, notamment dans un cadre juridique.
Les 2 approches sont différentes & peuvent être complémentaires selon la situation.


 

QUAND LE PAIEMENT DOIT-IL ETRE EFFECTUÉ ?

Le règlement est effectué avant la remise des livrables.
.ystème.

Le rapport final ainsi que les éléments d’analyse sont transmis uniquement après règlement complet de la prestation.


 

LES ANALYSES ONT-ELLES UNE VALEUR JURIDIQUE ?

Les prestations forensic suivent une méthodologie rigoureuse permettant de préserver les éléments techniques collectés;
Le rapport final ainsi que les éléments d’analyse sont transmis uniquement après règlement complet de la prestation.
Selon le contexte, ces éléments peuvent être utilisés dans un cadre juridique (plainte, procédure, expertise).
Les prestations en tant que telles ne constituent pas une expertise  "officielle de police judiciare", sauf mandat spécifique.


 

PEUT-ON ÉCHANGER DES EMAILS EN TOUTE SÉCURITÉ ?

Les échanges ou communication par email sont configurés de façon sécurisée à travers un vecteur de communication chiffré.
Si cela concerne des données à caractère confidentiel ou de type sensible, il est possible de rajouter un chiffrement plus poussé et/ou adapté en fonction de la situation ou des données en question.
Pour cela, il suffit simplement de le notifier lors de la prise de contact.
Toutes les interventions sont réalisées dans le respect strict de la confidentialité.Aucune donnée n’est conservée ou utilisée en dehors du cadre de la prestation:

Vos données sont protégées


 

DOIS-JE TÉLÉCHARGER DES LOGICIELS PARTICULIERS POUR POUVOIR ACCÉDER AU SERVICE D'INTERVENTION EN LIGNE ?

Il n'est pas nécessaire de télécharger quoique ce soit avant toute intervention. Je vous fais parvenir un lien qui, dès réception, et une fois lancé de votre côté, donnera la possibilité d'intervenir sur votre ordinateur en toute sécurité. C'est donc vous qui avez le contrôle pour démarrer la connexion.

 

COMMENT SE PASSE UNE INTERVENTION À DISTANCE ?

Chaque intervention débute par une analyse de votre situation afin de définir précisément le besoin.
L’intervention est ensuite réalisée à distance via des outils sécurisés, avec votre accord, selon une méthodologie adaptée.

Un retour clair est fourni avec les éléments identifiés et les recommandations associées.


 

POURQUOI LES TARIFS SONT-ILS DIFFÉRENTS D'UN SUPPORT CLASSIQUE ?

Les prestations nécessitent une expertise en cybersécurité, une méthodologie d’analyse rigoureuse et peuvent engager une responsabilité technique et juridique.
Elles ne correspondent pas à une assistance informatique standard.


 

PEUT-ON RÉCUPÉRER DES COMPTES PIRATÉS ?

Les comptes piratés notamment sur les réseaux sociaux sont bien évidemment récupérables. Cependant, il est impératif que le détenteur du compte soit lui-même dans la légalité & en conformité avec la règlementation de ce même réseau social.
Si le détenteur fournit de fausses informations sur son propre compte, alors le
réseau social peut très bien indiquer la violation de son règlement, et dans ce cas, il peut décider et être en mesure d'accepter ou non la récupération du compte.


 

QUE PEUT-ON FAIRE POUR SÉCURISER SON SYSTÈME ?

En tant que professionnel, de nombreuses normes sont à respecter et toutes les références (type CVE, NIST,..etc.) sont nécessaires ainsi que la mise à jour et patch à mettre en place régulièrement. Pour savoir si tout est au mieux configuré, les audits peuvent être réalisés et vous apporter la confirmation de mise aux normes de sécurité.
Cependant, un "hacker" ou pirate trouvera toujours plus ou moins facilement sur une période plus ou mons longue, le chemin d'atteindre son but.
Les tests d'intrusion ou "pentest" permettre de trouver les chemins d'accès auxquels les normes officielles n'ont pas forcément de réponse. En effet, un hacker recherchera n'importe quel moyen d'atteindre votre système, que vous soyez aux normes d'audit ou pas. Il cherchera simplement une autre façon d'y accéder.


 

COMMENT CHOISIR LA PRESTATION ADAPTÉE ?

Si votre situation n’est pas clairement définie, il est recommandé de commencer par une analyse ou un diagnostic.
Cela permet d’orienter précisément l’intervention en fonction du besoin réel.


 

PUIS-JE DEMANDER UNE INTERVENTION MEME SANS ËTRE SUR(E) D'AVOIR ÉTÉ PIRATÉ(E) ?

Oui, une analyse peut être réalisée en cas de doute ou en prévention afin d’identifier d’éventuelles vulnérabilités et sécuriser votre environnement.

 

N'hésitez pas à prendre contact si vous avez des questions

Référencée Cybermalveillance.gouv.fr

- analyse optimisée & sécurisation -

CYBERSÉCURITÉ

( SACD - INPI )

Ceh_Hall_Of_Fame2025

©2023 par AOS Solution Informatique. Créé avec Wix.com

TOP 100 LEADERS OF ETHICAL HACKING COMMUNITY

bottom of page