Outre la prise de mesures techniques de sécurité, il est essentiel que les employés soient également sensibilisés à la sécurité.

Afin d'interpeller les employés, Redguard s'appuie plus particulièrement sur ce que l'on appelle des évènements de piratage en direct. Il s'agit généralement d'évènements ayant lieu dans vos locaux, à l'heure du déjeuner. Lors de ces évènements de piratage en direct, nos spécialistes de la sécurité montrent au public de quelle manière les ordinateurs et les smartphones peuvent être piratés. Le but de l'évènement est d'éveiller la sensibilisation et l'intérêt du public. À la fin de chaque évènement, nous réservons également du temps pour répondre aux questions afin d'aborder tous les sujets n'ayant pas été couverts.

Nos modules de piratage en direct

Sélectionnez un nombre au choix de modules de piratage en direct dans vos locaux et sensibilisez vos employés selon des domaines spécifiques.
  • Smartphones vulnérables

    Scénario:

    Jonny Odermatt utilise son portable pour toutes ses activités en ligne et ce, pour sa vie personnelle comme pour de nombreuses activités professionnelles. Il a remporté plusieurs prix dans le cadre de divers jeux-concours, de sorte qu'il est toujours à l'affût de nouvelles occasions se présentant.

    Attaque:

    Un malfaiteur a choisi Jonny comme cible et connaît sa prédilection pour les concours. Par conséquent, il a organisé un faux concours afin de prendre le contrôle du téléphone portable de Jonny. Pour ce faire, il a simulé une offre accompagnée d'un QR code devant être scanné avec un smartphone. Il suffit de scanner le QR code pour tenter sa chance de gagner un voyage autour du monde. Cependant, le QR code est généré par le malfaiteur et permet de contrôler le smartphone une fois le code scanné.

  • Les dangers de l'e-mail

    Scénario:

    Christina Roth est directrice des ressources humaines dans l’une des plus importantes entreprises de transformation des métaux. L'entreprise vient de publier une offre pour un poste intéressant de directeur des ventes: Christina traite donc plusieurs candidatures chaque jour, qu'elle doit consulter et auxquelles elle doit répondre.

    Attaque:

    Un malfaiteur a choisi l'entreprise comme cible, de sorte que les victimes potentielles recevant beaucoup de documents par courriel sont extrêmement prisées. Étant donné que chaque entreprise dispose d'un service de ressources humaines et publie des postes vacants, il n'est pas difficile de recueillir les renseignements nécessaires. Pour l’attaque, le malfaiteur a créé un faux curriculum vitæ sous forme de fichier Word accompagné d'un code de macro qui, une fois exécuté, permet d'exercer un contrôle total sur le client de la victime. Pour l’attaque, le malfaiteur a créé un faux curriculum vitæ sous forme de fichier Word accompagné d'un code de macro qui, une fois exécuté, permet d'exercer un contrôle total sur le client de la victime.

  • Logiciels malveillants via USB

    Scénario:

    Johanna Klaus est réceptionniste dans l’une des principales sociétés de gestion immobilière nationales. Outre l'accueil des visiteurs, son poste implique de les accompagner jusqu'aux bureaux des courtiers. Plusieurs visiteurs se présentent à tous les jours: elle doit donc souvent quitter son poste de travail pour de brèves périodes. Bien que l'entreprise ait une politique stipulant que les employés doivent verrouiller leur ordinateur lorsqu'ils le laissent sans surveillance, Johanna laisse généralement son poste de travail non verrouillé puisqu'elle ne quitte que quelques minutes. Bien qu'une instruction appropriée prescrive de verrouiller l'ordinateur à chaque fois que l'on quitte son poste de travail, Johanna laisse son ordinateur déverrouillé... Après tout, elle ne s'absente que 1 à 2 minutes.

    Attaque:

    Un malfaiteur a découvert ce comportement et profite maintenant de ce court laps de temps pour prendre le contrôle de l'ordinateur de Johanna. L'emplacement de l'appareil à la réception augmente son exposition au risque, car de nombreux inconnus y vont et viennent au quotidien.

  • Naviguer sur un réseau sans fil non sécurisé

    Scénario:

    Karin Kurz est PDG d'une grande banque internationale comptant des filiales dans le monde entier. Karin aime s'assurer que tout se déroule bien: c'est pourquoi elle se déplace régulièrement pour inspecter les différentes succursales de l'entreprise. Elle doit également être disponible en ligne lorsqu'elle voyage, de sorte qu'elle se connecte régulièrement au Wi-Fis publics dans les aéroports, les hôtels ou sur la route, par exemple chez Starbucks.

    Attaque:

    Un malfaiteur exploite cette situation et crée un point d'accès avec un nom familier comme StarbucksWi-Fi (et non simplement Starbucks, car les appareils pourraient autrement s'y connecter automatiquement) et collecte ensuite des données sous forme d'attaque de l'homme au milieu

  • Mots de passe, un risque pour la sécurité

    Scénario:

    Peter Schuster est père de famille et directeur technique dans une PME suisse. Grâce à son poste, il a acquis des compétences en informatique, qu'il met également à profit dans sa vie personnelle. En conséquence, il est connecté à différents portails web. Cependant, il utilise la même combinaison de nom d'utilisateur et de mot de passe pour tous les portails. On recense depuis quelque temps de plus en plus de cas où les noms d'utilisateur et les mots de passe de ce type de portail ont été publiés sous une forme chiffrée.

    Attaque:

    Un malfaiteur a téléchargé la liste contenant tous les mots de passe. Il utilise désormais cette liste avec un craqueur de mots de passe afin d'obtenir les mots de passe corrects.

  • Maison intelligente, attaque intelligente

    Scénario:

    Les caméras de sécurité sont connectées à des commutateurs sans fil parce que le personnel ne veut pas être sous surveillance pendant la journée. Cela signifie que toutes les caméras peuvent être activées le soir et désactivées le matin par une unité de commande centrale.

    Attaque:

    Un malfaiteur parvient à enregistrer le signal radio et contrôle désormais les caméras. Il peut dissimuler son entrée par effraction en éteignant, tout simplement, toutes les caméras peu de temps auparavant.