Outre la prise de mesures techniques de sécurité, il est essentiel que les employés soient également sensibilisés à la sécurité.

Pour interpeller les employés, Redguard s'appuie plus particulièrement sur ce que l'on appelle des évènements de piratage en direct. Il s'agit généralement d'évènements qui ont lieu dans vos locaux, à l'heure du déjeuner. Lors de ces évènements de piratage en direct, nos spécialistes de la sécurité montrent au public comment les ordinateurs et les smartphones peuvent être piratés. Le but de l'évènement est d'éveiller la sensibilisation et l'intérêt du public. À la fin de chaque évènement, nous réservons également du temps pour répondre aux questions afin d'aborder tous les sujets qui n'ont pas été couverts.

Dominique Meier

Dominique Meier

Partner & Head of Operations
Des questions? Nous contacter

Nos modules de piratage en direct

Sélectionnez un nombre arbitraire de modules de piratage en direct dans vos locaux et sensibilisez vos employés selon des domaines spécifiques.
  • Smartphones vulnérables

    Scénario:

    Jonny Odermatt utilise son portable pour toutes ses activités en ligne et ce, pour sa vie personnelle comme pour de nombreuses activités professionnelles. Il a remporté plusieurs prix dans le cadre de divers concours, de sorte qu'il est toujours à l'affût de nouvelles occasions qui se présentent.

    Attaque:

    Un malfaiteur a choisi Jonny comme cible et connaît sa prédilection pour les concours. Par conséquent, il a organisé un faux concours pour prendre le contrôle du téléphone portable de Jonny. Pour ce faire, il a simulé une offre accompagnée d'un code QR, qui doit être scanné avec un smartphone. Il suffit de scanner le code QR pour courir la chance de gagner un voyage autour du monde. Cependant, le code QR est généré par le malfaiteur et permet de contrôler le smartphone une fois le code scanné.

  • Les dangers de l'e-mail

    Scénario:

    Christina Roth est directrice des ressources humaines dans l’une des plus importantes entreprises de transformation des métaux. L'entreprise vient d'annoncer un poste intéressant de directeur des ventes: Christina traite donc plusieurs candidatures chaque jour, qu'elle doit consulter et auxquelles elle doit répondre.

    Attaque:

    Un malfaiteur a choisi l'entreprise comme cible, de sorte que les victimes potentielles qui reçoivent beaucoup de documents par courriel sont extrêmement prisées. Étant donné que chaque entreprise dispose d'un service des ressources humaines et publie des postes vacants, il n'est pas difficile de recueillir les renseignements nécessaires. Pour l’attaque, le malfaiteur a créé un faux curriculum vitæ sous forme de fichier Word accompagné d'un code de macro qui, une fois exécuté, permet d'exercer un contrôle total sur le client de la victime. Pour l’attaque, le malfaiteur a créé un faux curriculum vitæ sous forme de fichier Word accompagné d'un code de macro qui, une fois exécuté, permet d'exercer un contrôle total sur le client de la victime.

  • Logiciels malveillants via USB

    Scénario:

    Johanna Klaus est réceptionniste dans l’une des principales sociétés de gestion immobilière nationales. Outre l'accueil des visiteurs, son poste implique de les accompagner jusqu'aux bureaux des courtiers. Plusieurs visiteurs se présentent à tous les jours: elle doit donc souvent quitter son poste de travail pour de brèves périodes. Bien que l'entreprise ait une politique stipulant que les employés doivent verrouiller leur ordinateur lorsqu'ils le laissent sans surveillance, Johanna laisse généralement son poste de travail non verrouillé puisqu'elle ne quitte que quelques minutes. Bien qu'une instruction appropriée prescrive de verrouiller l'ordinateur à chaque fois que l'on quitte son poste de travail, Johanna laisse son ordinateur déverrouillé... Après tout, elle ne s'absente que 1 à 2 minutes.

    Attaque:

    Un malfaiteur a découvert ce comportement et profite maintenant de ce court laps de temps pour prendre le contrôle de l'ordinateur de Johanna. L'emplacement de l'appareil à la réception augmente son exposition au risque, car de nombreux inconnus y vont et viennent au quotidien.

  • Naviguer sur un réseau sans fil non sécurisé

    Scénario:

    Karin Kurz est PDG d'une grande banque internationale comptant des filiales dans le monde entier. Karin aime s'assurer que tout se déroule bien: c'est pourquoi elle se déplace régulièrement pour inspecter les différentes succursales de l'entreprise. Elle doit également être disponible en ligne lorsqu'elle voyage, de sorte qu'elle se connecte régulièrement au Wi-Fi public dans les aéroports, les hôtels ou sur la route, par exemple chez Starbucks.

    Attaque:

    Un malfaiteur exploite cette situation et crée un point d'accès avec un nom familier comme StarbucksWi-Fi (et non simplement Starbucks, car les appareils pourraient autrement s'y connecter automatiquement) et collecte ensuite des données sous forme d'attaque de l'homme du milieu

  • Mots de passe, un risque pour la sécurité

    Scénario:

    Peter Schuster est père de famille et directeur technique dans une PME suisse. Grâce à son poste, il a acquis des compétences en informatique, qu'il met également à profit dans sa vie personnelle. En conséquence, il est connecté à différents portails. Cependant, il utilise la même combinaison de nom d'utilisateur et de mot de passe pour tous les portails. On recense depuis quelque temps de plus en plus de cas où les noms d'utilisateur et les mots de passe de ce type de portail ont été publiés sous une forme cryptée.

    Attaque:

    Un malfaiteur a téléchargé la liste contenant tous les mots de passe. Il utilise désormais cette liste avec un craqueur de mots de passe pour obtenir les mots de passe corrects.

  • Maison intelligente, attaque intelligente

    Scénario:

    Les caméras de sécurité sont connectées à des commutateurs radio fil parce que le personnel ne veut pas être sous surveillance pendant la journée. Cela signifie que toutes les caméras peuvent être activées le soir et désactivées le matin par une unité de commande centrale.

    Attaque:

    Un malfaiteur parvient à enregistrer le signal radio et contrôle désormais les caméras. Il peut dissimuler son entrée par effraction en éteignant, tout simplement, toutes les caméras peu de temps auparavant.