INTERVENTIONS CYBERSECURITE
EN CAS DE CYBERATTAQUE OU SI VOUS SOUHAITEZ TESTER VOTRE SECURITE DE VOS SYSTMES
NOUS INTERVENONS 24H/7J
Test d'intrusion - Pentesting
Identification des problèmes de sécurité, repérage des potentielles failles et vulnérabilités du système et évaluation de la résistance des infrastructures venant du réseau interne, en réalisant tous types d'attaque comme un pirate :
- Reconnaissance ;
- Social Engineering ;
- Intrusion informatique ou physique.
Audit et NIST (National Institute of Standards and Technologies)
Pour mieux appréhender le processus, un audit de cybersécurité externe nécessite au préalable un audit interne.
Dans le but de minimiser les risques probables, l'entreprise auditée doit élaborer et mettre en œuvre, avant l'audit, des politiques de sécurité.
- Hiérarchisation des risques;
- Identification de besoins en matière de sécurité et des menaces qui sont susceptibles de poser le plus de risque;
- Protection des ressources en fonction de leur degré de priorité;
- Détection des intrusions grâce à des outils de surveillance et de détection;
- Réponses aux compromissions aux cyberattaques effectives.
Rédaction de la PSSI (Politique de Sécurité des Systèmes d'Information)
- Objectifs
- Champ d'application
- Politique : principe, généralités, autorisation de contrôle d'accès, accès aux réseaux, responsabilités des utilisateurs, accès aux applications et aux informations, accès aux informations confidentielles et restreintes
- Directives techniques
- Exigences de reporting
- Propriété et responsabilités
- Application - Définitions
- Documents connexes
- Historique des révisions
Attaque Red Team
Une Red Team est une équipe de hackers éthiques, experts dans la cybersécurité et des méthodes d'attaques des pirates malveillants.
Quels sont les objectifs d'une Red Team?
Les objectifs d'un Groupe Rouge sont multiples. Il s'agit de réaliser un Red Teaming pour évaluer la sécurité de votre entreprise. L'équipe de hackers éthiques intervient donc sur les failles du réseau informatique et sur les systèmes d'information. Elle va également plus loin en effectuant des intrusions physiques dans les locaux.
Contrairement au Pentesting, la simulation d'attaques en temps réel s'intéresse à la compromission globale d'une entreprise face à une cyberattaque réelle.
Forensics
L'analyse forensique consiste à investiguer un système d'information après une cyberattaque. Les analyses vont collecter l'ensemble des données brutes (fichiers effacés, disques durs, sauvegardes, journaux des systèmes…), les étudier pour comprendre ce qu'il s'est passé et établir des conclusions. Cette tâche, parfois ardue, permet de produire des preuves nécessaires à une action interne ou au lancement d'une procédure judiciaire.
Sensibilisation
La sensibilisation à la cybersécurité en entreprise est aujourd'hui plus cruciale que jamais face à une cybercriminalité de plus en pus organisée et sophistiquée. Il est donc impératif pour chaque organisation de communiquer efficacement sur les risques, tels que le phishing, à l'ensemble du personnel.