Pour les entreprises, les organisations, les collectivités, les administrations, faire en sorte d’améliorer leur niveau de protection vis-à-vis de menaces toujours plus sophistiquées est un enjeu primordial. Les audits techniques, qui peut prendre la forme de « pentests » (pour penetration tests), sont des outils efficaces pour répondre à des besoins très concrets :
Les hackers éthiques d’Orange Cyberdefense développent des scenarios très similaires à ceux employés par les cybercriminels et sont capables d’adopter leurs modes de fonctionnement au contexte de leur cible. Ils testent les infrastructures via différents points d’entrée potentiels: sites Internet, réseaux, applicatifs, mails mais également téléphones et badges d’accès à certains locaux…
Cette approche permet de prendre conscience de ses vulnérabilités, et d’identifier rapidement celles qui permettraient à un cybercriminel de pénétrer leur système d’information.
Les tests d’intrusion ont vocation à fournir une vue détaillée des vulnérabilités exploitables. Ils permettent d’évaluer le niveau de sécurité d’une infrastructure ou d’un composant.
Pourquoi choisir les tests d’intrusion ?
Les tests d’intrusion vous offrent la possibilité de :
Cette approche reproduit celle que les attaquants adopteraient pour cibler votre organisation, mais de manière contrôlée. Nos hackerséthiques travaillent avec vous pour déterminer les menaces qui pèsent sur votre organisation et vous démontrent comment elles pourraient être exploitées pour atteindre des cibles prédéfinies. Cette technique est basée sur des scénarios de cyberattaque les plus proches de la réalité.
Pourquoi choisir l’approche Red Team ?
Les prestations Red Team vous permettent de :
Les applications web et mobiles sont essentielles. Elles constituent également une cible de choix pour les cybercriminels. De l’identification des failles de sécurité dans le code source à l’évaluation des mécanismes clés ou des fonctions critiques, nos pentesters peuvent mesurer avec précision l’impact d’une vulnérabilité applicative sur vos données.
Pourquoi choisir l’audit applicatif ?
La simulation de phishing permet d’évaluer votre niveau d’exposition à ce type de menace en évaluant la réaction de vos collaborateurs, ainsi qu’en les sensibilisant à la façon la plus adaptée d’y répondre.
Les simulations de phishing peuvent être réalisées de deux manières différentes :
Pourquoi simuler une attaque par phishing ?
Ce genre de cyberattaque vous permet :
Une immersion d’une semaine dans la peau d’un hacker éthique :
Formation animée par nos pentesters pour mieux connaître les techniques et les outils utilisés par les hackers malveillants
Travaux pratiques encadrés pour réaliser vous-mêmes certaines attaques
2 niveaux : standard (5 jours) et avancé (5 jours)