Votre infrastructure TIC est alors attaquée. Permettez-nous d'être les premiers et les seuls à y parvenir.

En tant qu'entrepreneur, vous êtes confronté à des défis quotidiens les plus divers. L'un d'eux consiste à assurer la sécurité des actifs de votre entreprise. Ceux-ci existent sous forme physique, mais aussi de plus en plus aussi sous forme électronique. L'espionnage industriel, les cyberattaques et les programmes malveillants ciblés ne sont que quelques exemples tirés de la longue liste de risques potentiels. Avec notre Attack Simulation (Simulation d'attaque), nous testons la résilience de votre organisation face aux cyberattaques de manière holistique.


Pourquoi procéder à une simulation d’attaque?

  • 01
    Simulation proactive
    Les audits de sécurité classiques, comme les tests d'intrusion ont une portée limitée et, au lieu de cela, sont axés sur la profondeur d'analyse correspondante. Lors d'une réelle attaque, de telles délimitations sont ignorées. Lors de nos simulations d'attaque, la portée classique disparaît également, ce qui nous permet d'envisager des scénarios d'attaque réalistes de manière proactive. Ainsi, l'infrastructure est mise à l'épreuve au même titre que les processus et les membres de votre personnel dans tous les secteurs de votre entreprise.
  • 02
    Le pire des scénarios
    Nos simulations d'attaque sont basées sur les exigences propres à votre organisation et à ses procédures opérationnelles. Afin d'identifier les pires scénarios réalistes et environnementaux, ceux-ci sont élaborés en collaboration avec vos spécialistes à l'interne. Ces scénarios doivent être élaborés de manière ciblée pour chaque entreprise et peuvent inclure, par exemple, l'accès aux résultats de recherche, aux listes des employés ou à la dégradation des systèmes industriels et de gouvernance. Cette approche garantit que la simulation d'attaque prend en compte des scénarios critiques pour votre organisation.
  • 03
    Risques pertinents

    Lors d'une simulation d’attaque, votre entreprise est exposée à de véritables attaques visant à ce que le pire des scénarios définis au préalable se produise de manière contrôlée. Cela vous donne une idée précise de la situation actuelle dans votre entreprise en matière d'exposition au risque. Nos experts en sécurité vous apportent des réponses concrètes et vous indiquent les domaines qui doivent être davantage protégés et ceux où la protection existante est suffisante en matière de risque. Sur cette base, des ensembles de mesures personnalisées peuvent être définis et mis en œuvre. Notre solution évaluation de la cybersécurité vous permet d'identifier de manière mesurable les domaines actuellement à risque sans interférer avec votre infrastructure.

Nos modules

Notre simulation d'attaque est modulaire et peut être constituée de n'importe quelle combinaison des modules suivants.


Card image cap

Attaque externe

Dans une organisation moderne, il est généralement inévitable qu'au moins les systèmes informatiques individuels soient accessibles au public via Internet. Ce degré d'exposition fait de ces systèmes une cible intéressante, car ils permettent d'accéder directement à des données sensibles et d'effectuer un premier pas vers le réseau interne. Dans ce scénario, Redguard se comporte comme un malfaiteur externe qui tente d'accéder aux systèmes de votre infrastructure qui sont accessibles par Internet. Nos experts en sécurité ont recours à des méthodes d'attaque bien connues ainsi qu'à des méthodes spécialement adaptées à vos systèmes. Une fois l'accès obtenu, les données potentiellement sensibles sont extraites et analysées. En outre, nous effectuons une tentative d'intrusion dans les domaines internes du réseau.
Card image cap

Intrusion dans le réseau local

Bien cachés dans votre réseau interne, nous simulons la présence d'un malfaiteur qui s'est frayé un chemin vers votre réseau interne. Nous pouvons alors détecter les faiblesses et les exploiter activement. Dans ce cas, il est par exemple possible recourir à ce que l'on appelle des « exploits » ou des techniques telles que la redirection du trafic réseau et l'ingénierie sociale assistée par la technologie (par ex. l'affichage de faux écrans de connexion). Le but de ce scénario est de découvrir ce qu'un malfaiteur peut faire une fois qu'il est entré dans votre réseau interne par le biais de logiciels malveillants. Plus précisément, ce scénario fournit des informations fiables sur la sécurité du réseau interne et permet de simuler les dommages potentiels provoqués par une défaillance de la sécurité du périmètre.
Card image cap

Infection par un logiciel malveillant

Toutes les données ou informations importantes doivent tôt ou tard être traitées ou visualisées par quelqu'un. Cela se produit généralement via les périphériques clients des employés concernés. Il n'est donc pas absolument nécessaire pour un malfaiteur de pénétrer dans les serveurs centraux: il suffit d'accéder aux périphériques clients appropriés pour accéder aux données recherchées. Dans ce scénario, nous simulons l’infection d’un client par un logiciel malveillant (malware) afin d’obtenir des données sensibles. Ensuite, l'appareil est intégré dans votre réseau interne et contrôlé via Internet au moyen du canal Command & Control (C2). En outre, nous effectuons une tentative de transfert de données sensibles de l'entreprise, ce qui permet d'évaluer les systèmes de prévention de la perte de données (Data-Loss-prevention - DLP) utilisés ainsi que les mesures de défense telles que les systèmes de détection et de prévention des intrusions (IDS/IPS).
Card image cap

Hameçonnage ciblé

Dans ce module, des individus ou des groupes de personnes sont activement attaqués par hameçonnage. L'objectif est d'approcher les personnes ciblées de manière contextuelle afin de les persuader de divulguer des informations sensibles, telles que les données des clients ou des informations de connexion, ou d'exécuter des programmes malveillants sur leur appareil. Les résultats de ce module donnent une idée précise de la sensibilisation actuelle des employés en matière d'enjeux de sécurité et peuvent être utilisés ultérieurement, par exemple pour une formation en ce sens ou l'évaluation de mesures techniques. Enfin, cette menace externe met également la sécurité du périmètre à l'épreuve, de même que le personnel responsable de votre entreprise.
Card image cap

Accès physique

Notre équipe pénètre physiquement (sans violence) dans vos locaux commerciaux. Plus précisément, il s'agit de recourir à ce que l’on appelle l’ingénierie sociale. Ceci a pour but à la fois de voler des informations sensibles sur support physique (tels que des documents papier), ou du moins de les recopier, et de placer des dispositifs d'écoute technique ciblés. Ce module couvre une variété de sujets. L'attaque fondée sur l'ingénierie sociale permet d'une part d'évaluer le niveau de sensibilisation actuel de vos employés et, d'autre part, d'examiner les mesures de sécurité internes telles que les systèmes de verrouillage actifs et d'autres mécanismes techniques.