CYBER SECURITE

La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut être divisée en plusieurs catégories.

  • La sécurité réseaux consiste à protéger le réseau informatique contre les intrus, qu'il s'agisse d'attaques ciblées ou de malwares opportunistes.
  • La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application corrompue pourrait ouvrir l'accès aux données qu'elle est censée protéger. Un système de sécurité fiable se reconnaît dès l'étape de conception, bien avant le déploiement d'un programme ou d'un appareil.
  • La sécurité des informations veille à garantir l'intégrité et la confidentialité des données, qu'elles soient stockées ou en transit.
  • La sécurité opérationnelle comprend les processus et les décisions liés au traitement et à la protection des données. Les autorisations des utilisateurs pour l'accès au réseau et les procédures qui définissent le stockage et l'emplacement des données relèvent de ce type de sécurité.
  • La reprise après sinistre et la continuité des opérations spécifient la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données. Les politiques de reprise après sinistre régissent la manière dont une entreprise recouvre ses opérations et ses informations pour retrouver la même capacité de fonctionnement qu'avant l'événement. La continuité des opérations se réfère au plan sur lequel s'appuie une entreprise tout en essayant de fonctionner sans certaines ressources.
  • La formation des utilisateurs finaux porte sur le facteur le plus imprévisible : les personnes. Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité. Apprendre aux utilisateurs à supprimer les pièces jointes suspectes et à ne pas brancher de clés USB non identifiées est essentiel pour la sécurité d'une entreprise.

 

NOS PRESTATIONS

 

INGENIERIE SOCIALE

L’ingénierie sociale consiste à manipuler l’humain pour obtenir des informations sensibles ou pour faire effectuer des actions pouvant entraîner un incident de sécurité. C’est un vecteur d’attaque redoutable, qui permet de contourner des protections techniques même si elles sont solides.

 

L’objectif d’un audit d’ingénierie sociale est double : évaluer les réflexes des collaborateurs pour connaître le degré de vulnérabilité de l’entreprise, et les sensibiliser à ce type d’attaque via des mises en situation concrètes capables de marquer les esprits.

 

Les objectifs spécifiques de ce type d’audit sont à définir en amont :

 

Quels sont les principaux risques pour l’entreprise ? (threat modelling)

Souhaite-t-on privilégier une approche en boite noire (attaquant externe) ou en boite grise (attaquant interne ou s’appuyant sur un complice) ?

Dans le cas d’un audit en boite grise : Qui dans l’entreprise a accès à telle information ou tel privilège ? Quelles sont les catégories d’effectifs les plus à risque ?

Dans tous les cas : y a-t-il des restrictions spécifiques pour l’audit ? (Vecteurs d’attaques ou catégories de scénarios à exclure)

SCENARIO 1 : Audit d'Ingénierie sociale en Boîte Grise ou Noire - 3 campagnes

SCENARIO 2 : Audit d'Ingénierie sociale en Boîte Noire - 1 campagne

SCENARIO 3 : Audit d'Ingénierie sociale en Boîte Grise - 1 campagne

 

 

TEST D’INTRUSION RESEAU (Pentest)

Un test d’intrusion permet de déterminer le niveau de risque réel de vos systèmes informatiques, afin de le réduire efficacement.

 

Nos rapports d’audits fournissent un niveau de détails permettant à un développeur ou un adminsys de corriger facilement les vulnérabilités identifiées. En complément, une synthèse non technique permet de communiquer les résultats au Comex ou à vos partenaires.

 

SCENARIO 1 : Test d'Intrusion Approfondi en Boite Noire et Grise sur le Réseau Inte…

SCENARIO 2 : Test d'Intrusion en Boite Noire et Grise sur le Réseau Interne

SCENARIO 3 : Premier Test d'Intrusion en Boite Noire sur le Réseau Interne

ADS Expertise Informatique