Accueil > Expertises > Sécurité offensive

SÉCURITÉ OFFENSIVE

Testez la robustesse de vos mesures de sécurité

Ne laissez pas le hasard décider de votre sort, découvrez vos failles de sécurité avant que quelqu’un d’autre ne le fasse.

Même si vous êtes extrêmement prudent dans l’élaboration des procédures de sécurité de votre entreprise, des détails peuvent vous échapper. Qu’elles touchent la configuration technique ou les comportements litigieux en interne, des failles donnent aux pirates l’opportunité de compromettre ou voler vos données.

Simulez une attaque grâce à des tests d’intrusion informatiques, physiques et d’ingénierie sociale en faisant face à des profils d’attaquants réalistes, tels que le pirate de l’Internet, l’employé ou le passant malicieux.

Identifiez les vulnérabilités de vos systèmes, réseaux et environnements infonuagiques, et planifiez les correctifs nécessaires.

Mesurez la performance de vos processus de surveillance et de vos équipes de sécurité à l’aide d’exercices de Red Team et de Purple Team.

Nos services en sécurité offensive

Mettez à l’épreuve vos systèmes de sécurité

  • Tests d’intrusions du réseau internet et du périmètre faisant face à l’Internet public: interception des communications, attaque du réseau sans-fil, abus des configurations du domaine Active Directory, vulnérabilités technologiques, vulnérabilités physiques
  • Tests applicatifs: applications Web, clients lourds, applications mobiles
  • Campagnes d’hameçonnage
  • Tests d’ingénierie sociale (téléphone, harponnage courriel, création de leurres, contournement des mesures d’authentification multifacteurs…)
  • Prise de l’empreinte réseau de l’organisation (détection des menaces résiduelles sur les sites Internets publics et les réseaux sociaux)
  • Exercices de Red Team (mesure des capacités de détection, de prévention d’attaque et des capacités de réponse aux incidents)
  • Exercices de Purple Team (formation de l’équipe de sécurité interne à la détection et la prévention des attaques)
  • Tests d’intrusions du réseau internet et du périmètre faisant face à l’Internet public: interception des communications, attaque du réseau sans-fil, abus des configurations du domaine Active Directory, vulnérabilités technologiques, vulnérabilités physiques
  • Tests applicatifs: applications Web, clients lourds, applications mobiles
  • Campagnes d’hameçonnage
  • Tests d’ingénierie sociale (téléphone, harponnage courriel, création de leurres, contournement des mesures d’authentification multifacteurs…)
  • Prise de l’empreinte réseau de l’organisation (détection des menaces résiduelles sur les sites Internets publics et les réseaux sociaux)
  • Exercices de Red Team (mesure des capacités de détection, de prévention d’attaque et des capacités de réponse aux incidents)
  • Exercices de Purple Team (formation de l’équipe de sécurité interne à la détection et la prévention des attaques)

Besoin de mettre au banc d’essai vos mesures de protection?

Selon les objectifs donnés, les experts tenteront de compromettre vos infrastructures ou vos données, pour ensuite proposer un plan d’action visant l’amélioration de vos politiques de sécurité informatique.

Ils nous font confiance

Reconnus pour leurs expériences, nos experts utilisent les meilleures techniques des pirates éthiques pour évaluer les vulnérabilités et tester le niveau de résistance de nos clients. Nos spécialistes ont d’ailleurs remporté la compétition CTF du Hackfest 2020!

« À venir »

Client X

Ils nous font confiance

« À venir »

Client X

Icone Publication Blogue

Blogue

Covid-19 et télétravail: des mesures de sécurité pour assurer la continuité des affaires et protéger votre organisation des cyberattaques

la généralisation du télétravail pourrait augmenter les risques pour votre entreprise en cas de cyberattaques. Dans ce contexte, quelles mesures prendre pour protéger votre entreprise et vos données ?

Voici 7 conseils pour permettre la continuité de vos activités en toute sécurité.

COVID 19 Teletravail Cybersecurite Scaled
Icone Publication Podcast

Podcast

Perspective d'une Blue Team en cas d'incident de cybersécurité

Il nous a expliqué comment son équipe de réponse aux incidents était organisée au sein de l’institution financière, quels étaient les rôles de chacun et comment l’entreprise avait gagné en maturité dans la gestion des cyberincidents.

Icone Publication Evenement

Événement

Conférence Forensik 2022

Ne manquez pas l’événement Forensik dédié à la gestion et aux réponses aux incidents de cybersécurité.

Lieu : En ligne

Retour haut de page