Service d'audit des contrôles de sécurité (SCA)

Service managé de validation continue des contrôles de sécurité par simulation et atténuation des cybermenaces

Les solutions d’automatisation et d’orchestration ne sont pas réservées au seul domaine de la cyberdéfense. En réalité, vos adversaires — les hackers — vous ciblent en permanence à l’aide d’outils automatisés tels que des scanners de vulnérabilités, des scanners de ports, etc.

Leur objectif principal est simple : tester massivement les failles et vulnérabilités exploitables des services exposés sur Internet. Voici quelques exemples de CVE (Common Vulnerabilities and Exposures) ayant récemment fait la une :

  • CVE-2020-5902 | Multiples vulnérabilités dans F5 BIG-IP TMUI

  • CVE-2019-19781 | Vulnérabilité dans Citrix Application Delivery Controller et Gateway

  • CVE-2018-13379 | Multiples vulnérabilités dans Fortinet FortiOS

  • CVE-2020-0609 | Multiples vulnérabilités dans le serveur de passerelle RDP de Windows

Tout d’abord, saviez-vous que vos équipements de sécurité (Fortinet, Citrix, F5, etc.) peuvent présenter une ou plusieurs vulnérabilités rendues publiques — compromettant potentiellement les protections dans lesquelles vous avez investi temps et argent pour les configurer ?

Par ailleurs, comme les menaces avancées combinent de plus en plus de techniques sophistiquées et évoluent constamment pour contourner les défenses, comment être certain que votre organisation est capable de résister aux scénarios d’attaque les plus récents (cf. MITRE ATT&CK Framework) ?

Face à l’accélération et la complexité croissantes des menaces, une nouvelle approche est indispensable : une validation continue de l’efficacité réelle de vos contrôles de sécurité.

e-Xpert Solutions SA propose ainsi son nouveau service managé de cybersécurité : Security Control Audit (SCA), s’appuyant sur l’expertise des analystes du SOC AT-Defense et sur la solution Continuous Adversary Simulation Platform de PICUS Security.

Comment fonctionne le service ?

Contrairement aux scanners de vulnérabilités traditionnels, la plateforme simule de véritables cyberattaques en émulant à la fois des systèmes victimes et attaquants au sein de votre réseau de production. Cela permet une évaluation continue de l’efficacité de la configuration de vos contrôles de sécurité — sans perturber les applications métier critiques.

Le service de base inclut trois sondes victimes :

Network (Réseau)

Pour attaquer la sonde réseau (en rouge) déployée dans la DMZ, l’attaque simulée doit d’abord franchir les défenses du réseau, telles qu’un pare-feu applicatif (WAF), un système de prévention d’intrusion (IPS) ou un proxy. L’objectif est de vérifier si le WAF bloque efficacement les attaques visant les services exposés sur Internet et hébergés dans la DMZ.

Email

La sonde email utilise une boîte aux lettres générique, généralement protégée par un agent de transfert de courrier (MTA) ou une passerelle de sécurité email. Cette sonde reçoit des emails contenant des pièces jointes malveillantes ainsi que des liens de phishing. L’objectif est de tester si le contrôle de sécurité basé sur le MTA bloque correctement ces types de menaces.

Endpoint (Poste de travail)

La sonde Endpoint est déployée sous la forme d’un agent léger sur un poste de travail représentatif de l’entreprise. Elle tente de récupérer du contenu malveillant via le proxy Web et/ou un pare-feu nouvelle génération (NGFW) doté de fonctions IPS et/ou de sandboxing.
Le premier objectif est de vérifier si le proxy Web ou le NGFW bloque efficacement l’accès aux contenus malveillants. Si un contenu malveillant atteint le poste de travail, le second objectif est d’évaluer si la solution de protection du poste (ex. : antivirus nouvelle génération) est capable de détecter et bloquer l’attaque au moment de son exécution.

Si un composant de contrôle de sécurité (WAF, NGFW, antivirus nouvelle génération, MTA) ne parvient pas à bloquer une attaque, cela constitue une preuve claire qu’il est nécessaire d’apporter des ajustements pour corriger cette faiblesse.
e-Xpert Solutions fournira un rapport détaillé sur la posture de sécurité de chaque composant évalué, accompagné de recommandations d’atténuation dans le cadre du reporting final.

Fonctionnalités du service SCA

  • Tester automatiquement et en continu (24h/24, 7j/7) la résilience de votre infrastructure de sécurité — à l’image des cybercriminels les plus avancés aujourd’hui.
  • Évaluer l’efficacité des contrôles de sécurité existants face aux menaces connues et émergentes.
  • Adapter précisément les actions de remédiation pour chaque échantillon de menace spécifique.
  • Identifier les risques de sécurité grâce à une analyse approfondie des rapports de posture de sécurité.

Avantages du service SCA

  • Quelle est l’efficacité réelle de vos contrôles de sécurité actuels face aux menaces actuelles ?
  • Quelles sont les actions prioritaires à entreprendre par vos équipes pour améliorer l’efficacité des protections en place ?
  • Quels sont les investissements les plus rentables à maintenir ou à renforcer pour améliorer concrètement votre niveau de sécurité ?

e-Xpert Solutions propose deux formules de service :

  1. Un audit ponctuel, à réaliser une ou plusieurs fois par an.
  2. Un service mensuel récurrent avec alertes hebdomadaires en cas d’anomalies détectées — par exemple, lorsqu’un changement de configuration entraîne une baisse des indicateurs de performance de sécurité.
fr_FR