KeyStone

We Help Building Cybersecurity as a Keystone for Digital Transformation

A propos

Keystone est un bureau de Consulting en cybersécurité et en cyberdéfense basé à Tunis, disposant d’une équipe d’experts dans différentes disciplines de sécurité, allant du conseil à l’Ethical Hacking à l’R&D. Keystone travaille sur la région d’Afrique pour accompagner les gouvernements dans la mise en place de leurs programmes de cybersécurité et dans la mise en place de structure dédiée. Et fournit aussi des services pour les grandes entreprises pour développer leurs stratégies de sécurité et aussi pour mesurer le niveau de sécurité de leurs infrastructures technique et intervient aussi pour investiguer en cas d’attaque. Pour les PME, Keystone offre des packages de services pour gérer toute leur sécurité.
 

NOS SERVICES


 

009-security
    • Lancer des simulations d’attaques pour évaluer la sécurité des applications web.

    • Faire un audit de code source.

    • Démontrer l’exploitabilité des vulnérabilités et  l’impact qu’une attaque peut causer.

    • Evaluer les vulnérabilités telles classifiées par  l’OWASP Top10.

pentest
    • Lancer des simulations d’attaques pour évaluer la robustesse des systèmes

    • Simuler des intrusions pour mettre en évidence le degré de vulnérabilité et d’exposition du réseau.

    • Lancer des tests internes et externes.

          En Savoir Plus.

008-smartphone
    •  Analyser la sécurité des applications mobiles et  vérifier l’application des bonnes pratiques.

    • Faire des analyses statiques et de Reverse  Engineering.

    •  Audit de la partie Back-end en black-box et en  white-box.

    •  Evaluer les vulnérabilités telles classifiées par  l’OWASP Top10 Mobile.

007-shield-1
    • Hacking School : Learn to Hack & Hack to Learn.

    • Sécurité des Applications Web : Comprendre les failles et dépasser les barrières.

    • Test d’intrusion : Hackers Mind.

    •  Sécurité des applications mobiles.

    •  Computer forensics.

002-legal-hammer-symbol
001-share
    • Audit des architectures réseau et applicative.

    •  Audit des méthodes de communications.

    • Audit des paramètres de configuration.

    •  Audit des méthodes d’administration.

    •  Audit des systèmes de contrôle.

    •  Audit de Frimeware.

    •  Audit des Capteurs.

001-collaboration
    •  Lancer des opérations d’ingénierie sociale par  email.

    • Simuler des attaques de phishing.

    •  Réaliser des missions de test d’intrusion physique.

001-security
    • Simuler des scénarios d’attaques complexes.

    • Mettre en évidence les défaillances humaines et opérationnelles.

    • Tester la robustesse des solutions de sécurité.

010-shield
    • Profiling de personne criminelle, ou hacker et vérification de profil d’employé.

    • Enquête d’évaluation de l’e-réputation.

    •  Analyse de comportement de personnes  suspicieuses.

RÉFÉRENCES

Bank

BANQUE

GOVERNMENT

GOVERNMENT

INDUSTRIE

INDUSTRIE

TELECOM

TELECOM

  • Webp.net-resizeimage
  • Webp.net-resizeimage (5)
  • Webp.net-resizeimage (6)
  • Webp.net-resizeimage (7)
  • Webp.net-resizeimage (1)
  • Webp.net-resizeimage (2)
  • Webp.net-resizeimage (3)
  • Webp.net-resizeimage (8)
  • Webp.net-resizeimage (4)
  • Webp.net-resizeimage (9)
  • Webp.net-resizeimage (10)
  • Webp.net-resizeimage (11)
  • Webp.net-resizeimage (5)
  • Webp.net-resizeimage (12)
  • Webp.net-resizeimage (6)
  • Webp.net-resizeimage (13)
  • Webp.net-resizeimage (14)
  • Webp.net-resizeimage (15)
  • Webp.net-resizeimage (16)
  • Webp.net-resizeimage (7)
  • Webp.net-resizeimage (17)
  • Webp.net-resizeimage (18)
  • Webp.net-resizeimage (19)
  • Webp.net-resizeimage (8)
  • Webp.net-resizeimage (20)
  • Webp.net-resizeimage (21)
  • Webp.net-resizeimage (22)
  • Webp.net-resizeimage (28)

EXPERTISE DE L’ÉQUIPE

  • BASE DE DONNÉES

    MySQL, SQL Server, Access, PostgreSQL, MongoDB, Redis

  • WEB

    HTML5, CSS3, PHP5, JavaScript, AJAX, JQuery, XML, NodeJS

  • PROGRAMMATION

    C/ C++, VB6, VB.Net, Delphi

  • SECURITÉ

    Pentesting, Reverse Engineering, Digital Forensics, Web security, Binary Exploitation, Cryptography

  • SYSTÈMES D’EXPLOITATION

    MS Windows, Linux, FreeBSD, Android, iOS

  • OUTILS SECURITÉ

    Metasploit, Accunetix, Havij, Sqlmap, Nmap, Kali Burpsuite, Nikto, Responder, Dirbuster, Beef, etc.

  • SCRIPTING

    Perl, Python, Bash, Ruby

PARTENAIRES

  • Webp.net-resizeimage (27)
  • part
  • Webp.net-resizeimage (25)

Contact Us

Contact

Tél : +216 36 33 21 91
Email : contact@keystone.tn

ADDRESS

Appartement N°25 bloc B, residence etoile du nord centre urbain Nord-Tunis

Hours of Operation

Lun – Ven: 08.30 – 17.00