La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut être divisée en plusieurs catégories.
NOS PRESTATIONS
INGENIERIE SOCIALE
L’ingénierie sociale consiste à manipuler l’humain pour obtenir des informations sensibles ou pour faire effectuer des actions pouvant entraîner un incident de sécurité. C’est un vecteur d’attaque redoutable, qui permet de contourner des protections techniques même si elles sont solides.
L’objectif d’un audit d’ingénierie sociale est double : évaluer les réflexes des collaborateurs pour connaître le degré de vulnérabilité de l’entreprise, et les sensibiliser à ce type d’attaque via des mises en situation concrètes capables de marquer les esprits.
Les objectifs spécifiques de ce type d’audit sont à définir en amont :
Quels sont les principaux risques pour l’entreprise ? (threat modelling)
Souhaite-t-on privilégier une approche en boite noire (attaquant externe) ou en boite grise (attaquant interne ou s’appuyant sur un complice) ?
Dans le cas d’un audit en boite grise : Qui dans l’entreprise a accès à telle information ou tel privilège ? Quelles sont les catégories d’effectifs les plus à risque ?
Dans tous les cas : y a-t-il des restrictions spécifiques pour l’audit ? (Vecteurs d’attaques ou catégories de scénarios à exclure)
SCENARIO 1 : Audit d'Ingénierie sociale en Boîte Grise ou Noire - 3 campagnes
SCENARIO 2 : Audit d'Ingénierie sociale en Boîte Noire - 1 campagne
SCENARIO 3 : Audit d'Ingénierie sociale en Boîte Grise - 1 campagne
TEST D’INTRUSION RESEAU (Pentest)
Un test d’intrusion permet de déterminer le niveau de risque réel de vos systèmes informatiques, afin de le réduire efficacement.
Nos rapports d’audits fournissent un niveau de détails permettant à un développeur ou un adminsys de corriger facilement les vulnérabilités identifiées. En complément, une synthèse non technique permet de communiquer les résultats au Comex ou à vos partenaires.
SCENARIO 1 : Test d'Intrusion Approfondi en Boite Noire et Grise sur le Réseau Inte…
SCENARIO 2 : Test d'Intrusion en Boite Noire et Grise sur le Réseau Interne
SCENARIO 3 : Premier Test d'Intrusion en Boite Noire sur le Réseau Interne
© Copyright © 2014 ADS Expertise Informatique - Tous les droits sont réservés