Votre infrastructure TIC est attaquée. Permettez-nous d'être les premiers et les seuls à y parvenir.

En tant qu'entrepreneur, vous êtes confronté à des défis quotidiens les plus divers. L'un d'eux consiste à assurer la sécurité des actifs de votre entreprise. Ceux-ci existent sous forme physique, mais aussi de plus en plus sous forme électronique. L'espionnage industriel, les cyberattaques et les programmes malveillants ciblés ne sont que quelques exemples tirés de la longue liste de risques potentiels. Avec notre Attack Simulation (simulation d'attaque), nous testons la résilience de votre organisation face aux cyberattaques de manière globale.

Références sélectionnées sur le thème

Pourquoi procéder à une simulation d’attaque?

Simulation proactive

Les audits de sécurité classiques, tels que les tests d'intrusion ont une portée limitée et, au lieu de cela, sont axés sur la profondeur d'analyse correspondante. Lors d'une réelle attaque, de telles délimitations sont ignorées. Lors de nos simulations d'attaque, le périmètre classique disparaît également, ce qui nous permet d'envisager des scénarios d'attaque réalistes de manière proactive. Ainsi, l'infrastructure est mise à l'épreuve au même titre que les processus et les membres de votre personnel dans tous les secteurs de votre entreprise.

Le pire des scénarios

Nos simulations d'attaque sont basées sur les exigences propres à votre organisation et à ses procédures opérationnelles. Afin d'identifier les pires scénarios réalistes et relatifs à l'entourage, ceux-ci sont élaborés en collaboration avec vos spécialistes en interne. Ces scénarios doivent être élaborés de manière ciblée pour chaque entreprise et peuvent inclure, par exemple, l'accès aux résultats de recherche, aux listes des employés ou à la dégradation des systèmes industriels et de gouvernance. Cette approche garantit que la simulation d'attaque prend en compte des scénarios critiques pour votre organisation.

Risques pertinents

Lors d'une simulation d’attaque, votre entreprise est exposée à de véritables attaques visant à ce que le pire des scénarios définis au préalable se produise de manière contrôlée. Cela vous donne une idée précise de la situation actuelle dans votre entreprise en matière d'exposition au risque. Nos experts en sécurité vous apportent des réponses concrètes et vous indiquent les domaines devant être davantage protégés et ceux où la protection existante est suffisante en matière de risque. Sur cette base, des ensembles de mesures personnalisées peuvent être définis et mis en œuvre. Notre solution évaluation de la cybersécurité vous permet d'identifier de manière mesurable les domaines actuellement à risque sans interférer avec votre infrastructure.

Nos modules

01

Attaque externe

Dans une organisation moderne, il est généralement inévitable qu'au moins les systèmes informatiques individuels soient accessibles au public via Internet. Ce degré d'exposition fait de ces systèmes une cible intéressante, car ils permettent d'accéder directement à des données sensibles et d'effectuer un premier pas vers le réseau interne. Dans ce scénario, Redguard se comporte comme un malfaiteur externe tentant d'accéder aux systèmes de votre infrastructure accessibles par Internet. Nos experts en sécurité ont recours à des méthodes d'attaque bien connues ainsi qu'à des méthodes spécialement adaptées à vos systèmes. Une fois l'accès obtenu, les données potentiellement sensibles sont extraites et analysées. En outre, nous effectuons une tentative d'intrusion dans les domaines internes du réseau.

02

Hameçonnage ciblé

Dans ce module, des individus ou des groupes de personnes sont activement attaqués par hameçonnage. L'objectif est d'approcher les personnes ciblées de manière contextuelle afin de les persuader de divulguer des informations sensibles, telles que les données des clients ou des informations de connexion, ou d'exécuter des programmes malveillants sur leur appareil. Les résultats de ce module donnent une idée précise de la sensibilisation actuelle des employés en matière d'enjeux de sécurité et peuvent être utilisés ultérieurement, par exemple pour une formation en ce sens ou l'évaluation de mesures techniques. Enfin, cette menace externe met également la sécurité du périmètre à l'épreuve, de même que le personnel responsable de votre entreprise.

03

Infection par un logiciel malveillant

Toutes les données ou informations importantes doivent tôt ou tard être traitées ou visualisées par quelqu'un. Cela se produit généralement via les périphériques clients des employés concernés. Il n'est donc pas absolument nécessaire pour un malfaiteur de pénétrer dans les serveurs centraux: il suffit d'accéder aux périphériques clients appropriés pour accéder aux données recherchées. Dans ce scénario, nous simulons l’infection d’un client par un logiciel malveillant (malware) afin d’obtenir des données sensibles. Ensuite, l'appareil est intégré dans votre réseau interne et contrôlé via Internet au moyen d'un serveur Command & Control (C2). En outre, nous effectuons une tentative de transfert de données sensibles de l'entreprise, ce qui permet d'évaluer les systèmes de prévention de la perte de données (Data-Loss-prevention - DLP) utilisés ainsi que les mesures de défense telles que les systèmes de détection et de prévention des intrusions (IDS/IPS).

04

Ingénierie sociale

Notre équipe s'introduit physiquement (sans violence) dans vos locaux commerciaux. Plus précisément, il s'agit de recourir à ce que l’on appelle l’ingénierie sociale. Ceci a pour but à la fois de voler des informations sensibles sur support physique (tels que des documents papier), ou du moins de les recopier, et de placer des dispositifs d'écoute technique ciblés. Ce module couvre une variété de sujets. L'attaque fondée sur l'ingénierie sociale permet d'une part d'évaluer le niveau de sensibilisation actuel de vos employés et, d'autre part, d'examiner les mesures de sécurité internes telles que les systèmes de verrouillage actifs et d'autres mécanismes techniques.

05

Intrusion dans le réseau local

Bien cachés dans votre réseau interne, nous simulons la présence d'un malfaiteur s'étant frayé un chemin vers votre réseau interne. Nous pouvons alors détecter les faiblesses et les exploiter activement. Dans ce cas, il est par exemple possible de recourir à ce que l'on appelle des « exploits » ou des techniques telles que la redirection du trafic réseau et l'ingénierie sociale assistée par la technologie (par ex. l'affichage de faux écrans de connexion). Le but de ce scénario est de découvrir ce qu'un malfaiteur peut faire une fois qu'il est entré dans votre réseau interne par le biais de logiciels malveillants. Plus précisément, ce scénario fournit des informations fiables sur la sécurité du réseau interne et permet de simuler les dommages potentiels provoqués par une défaillance de la sécurité du périmètre.

Red Teaminig

Par rapport aux simulations d'attaques, le Red Teaming est une approche plus complète et plus sophistiquée. L'équipe rouge agit en tant que groupe indépendant, séparé de l'équipe de sécurité interne de l'organisation, sans connaissance préalable de celle-ci, afin d'offrir une perspective objective et impartiale. L'objectif du Red Teaming est de défier les processus de détection et de réaction existants en imitant un adversaire réel.

Purple Teaming

Purple Teaming est une approche collaborative dans laquelle l'équipe rouge (attaquant) et l'équipe bleue (défenseur) travaillent ensemble. L'équipe violette exécute des techniques isolées sur la base de scénarios d'attaque réels, tandis que l'équipe bleue sélectionne les alertes et les événements de sécurité correspondants. L'objectif d'une équipe pourpre est d'identifier ensemble les lacunes et les améliorations potentielles des capacités de détection.

Différence entre le Red Teaming et le Purple Teaming

Une simulation d'attaque se concentre sur le test de failles de sécurité et de vulnérabilités spécifiques, le Red Teaming émule des adversaires réels et met largement à l'épreuve les capacités de détection et de réaction de l'organisation et le Purple Teaming vise à identifier les lacunes dans les capacités de détection et les améliorations potentielles de manière collaborative.