Rechercher

Ethical Hacking : évaluer votre niveau d’exposition aux menaces
Ethical Hacking : évaluer votre niveau d’exposition aux menaces

Pour connaître son niveau de sécurité, quoi de mieux qu’un test d’intrusion en conditions réelles ? Découvrez nos offres d’audit technique.

Pentest : contrôler le niveau d’exposition aux menaces

Pour les entreprises, les organisations, les collectivités, les administrations, faire en sorte d’améliorer leur niveau de protection vis-à-vis de menaces toujours plus sophistiquées est un enjeu primordial. Les audits techniques, qui peut prendre la forme de « pentests » (pour penetration tests), sont des outils efficaces pour répondre à des besoins très concrets :

  • mesurer l’exposition aux risques : en testant la sécurité des applications, des sites web, des infrastructures exposées à Internet, des réseaux internes, des objets connectés, des composants industriels, et tout autre périmètre où l’IT joue un rôle essentiel dans le métier d’une entité
  • évaluer le niveau de sécurité de ses fournisseurs : en contrôlant le respect de leurs engagements contractuels, l’efficacité des mesures de sécurité implémentées ainsi que leur niveau de conformité au regard des bonnes pratiques en la matière
  • sensibiliser et former : en favorisant la prise de conscience par chacun des menaces, des scénarios d’attaques et de leur conséquence
  • garantir leur conformité au regard des exigences règlementaires ou légales

L'approche Orange Cyberdefense

Les hackers éthiques d’Orange Cyberdefense développent des scenarios très similaires à ceux employés par les cybercriminels et sont capables d’adopter leurs modes de fonctionnement au contexte de leur cible. Ils testent les infrastructures via différents points d’entrée potentiels: sites Internet, réseaux, applicatifs, mails mais également téléphones et badges d’accès à certains locaux…

Cette approche permet de prendre conscience de ses vulnérabilités, et d’identifier rapidement celles qui permettraient à un cybercriminel de pénétrer leur système d’information.

Ethical Hacking : nos offres

Tests d’intrusion

Les tests d’intrusion ont vocation à fournir une vue détaillée des vulnérabilités exploitables. Ils permettent d’évaluer le niveau de sécurité d’une infrastructure ou d’un composant.

Pourquoi choisir les tests d’intrusion ?

Les tests d’intrusion vous offrent la possibilité de :

  • réaliser une cartographie concrète, exhaustive des vulnérabilités techniques sur un périmètre restreint
  • améliorer la résistance de son infrastructure vis-à-vis des menaces cyber
  • évaluer la capacité d’un cybercriminel à tirer parties des vulnérabilités détectées
  • hiérarchiser les vulnérabilités : mineures, majeures et critiques avec pour chacune une recommandation adaptée.

Red Team

Cette approche reproduit celle que les attaquants adopteraient pour cibler votre organisation, mais de manière contrôlée. Nos hackerséthiques travaillent avec vous pour déterminer les menaces qui pèsent sur votre organisation et vous démontrent comment elles pourraient être exploitées pour atteindre des cibles prédéfinies. Cette technique est basée sur des scénarios de cyberattaque les plus proches de la réalité.

Pourquoi choisir l’approche Red Team ?

Les prestations Red Team vous permettent de :

  • mettre en place des actions préventives : en imitant les comportements de véritables cybercriminels, nos pentesters vous offrent une visibilité réelle sur vos faiblesses, ce qui vous offre la possibilité de mettre en place les protections adaptées.
  • révéler la capacité de votre organisation à détecter et à répondre aux attaques.
  • mesurer la capacité de votre SOC à détecter et à bloquer les cyberattaques mises en oeuvre.

Audit applicatif

Les applications web et mobiles sont essentielles. Elles constituent également une cible de choix pour les cybercriminels. De l’identification des failles de sécurité dans le code source à l’évaluation des mécanismes clés ou des fonctions critiques, nos pentesters peuvent mesurer avec précision l’impact d’une vulnérabilité applicative sur vos données.

Pourquoi choisir l’audit applicatif ? 

  • relever les vulnérabilités les plus ciblées par les attaquants
  • mesurer la qualité du code source produit en termes de sécurité
  • garantir la sécurité des données traitées par l’application

Simulation de phishing

La simulation de phishing permet d’évaluer votre niveau d’exposition à ce type de menace en évaluant la réaction de vos collaborateurs, ainsi qu’en les sensibilisant à la façon la plus adaptée d’y répondre.

Les simulations de phishing peuvent être réalisées de deux manières différentes :

  • Campagne de phishing par mail : préparation et envoi d’un courriel sur une large partie de l’effectif pour tester le niveau sensibilisation des utilisateurs (suivi des clics, données transmises, etc) ;
  • Approche spear phishing avec l’utilisation de techniques avancées visant à prendre le contrôle du poste de la cible.

Pourquoi simuler une attaque par phishing ?

Ce genre de cyberattaque vous permet :

  • d’évaluer votre niveau de maturité face à la menace et d’avoir une vision réaliste du risque lié au phishing dans votre organisation ;
  • de réduire les risques : en sensibilisant vos employés à détecter et à réagir au mieux à ce type de menaces.

Formations en Ethical Hacking

Une immersion d’une semaine dans la peau d’un hacker éthique :

  • Formation animée par nos pentesters pour mieux connaître les techniques et les outils utilisés par les hackers malveillants

  • Travaux pratiques encadrés pour réaliser vous-mêmes certaines attaques

  • 2 niveaux : standard (5 jours) et avancé (5 jours)

Contactez nos experts