Tests d’intrusion

Nos experts examinent à la loupe votre environnement à lְ’instar d’un adversaire réel, allant au-delà des scanners de vulnérabilité, vous permettant ainsi d’identifier les zones d’ombre, d’améliorer votre dispositif de sécurité et d’optimiser votre préparation.
Défis

Se projeter dans l’esprit d’un pirate informatique

C’est un fait, les données exploitables qui contribuent à l’amélioration de votre dispositif pour combattre la cybercriminalité exigent plus qu’un résultat d’analyse affichant Réussite/Échec ; elles exigent des ressources et du temps souvent disponibles uniquement via le support de ressources tierces.

Effet réseau

Développer le périmètre du réseau

Le périmètre actuel s’étend sur le cloud, l’univers du sans fil, du BYOD (« Apportez votre équipement personnel de communication ») et du travail à distance, ce qui représente une large surface d’attaque qui peut être exploitée.

Imiter les ennemis

Imiter les ennemis

Les ennemis de la cybersécurité sont en constante évolution ; il doit en être de même pour votre approche des tests en reproduisant les principales menaces réelles.

Révéler la chaîne de frappe

Révéler la chaîne de frappe

Votre travail ne se limite pas à trouver les failles. Les données exploitables, la défense ciblée et l’optimisation de la détection débutent avec le fait de démasquer la chaîne de frappe.

Notre approche

Pratiques. Cible verrouillée.

Trouver les failles va au-delà d’établir un inventaire des ressources. Savoir précisément ce que les attaquants sont susceptibles de faire dès qu’ils se sont implantés permet de créer un plan avec des améliorations pragmatiques et proactives qui atténuent les risques pour l’organisation.

  • Stratégie fondée sur des objectifs et axée sur les préoccupations de sécurité les plus graves
  • Tests pratiques : reproduction d’une menace persistante avancée (APT) interne ou d’une menace orchestrée par un État-nation
  • Exposés narratifs et résumés analytiques pour transmettre les informations pertinentes à des publics avertis et profanes
adversarial-approach-hands-on-target-locked_16-9-md
Nos services

Nos services liés aux tests d’intrusion

Secureworks propose une gamme complète de services liés aux tests d’intrusion afin de vous aider à identifier les lacunes et les points faibles et ce, avant la personne malveillante, quelle que soit la source de l’attaque.

Tests d’intrusion externes

Les attaquants peuvent avoir plusieurs astuces sous le coude pour déterminer si les défenses de votre périmètre résistent aux tentatives d’intrusion.

  • Montrer l’incidence avec les tests manuels qui imitent les menaces actuelles, notamment les attaques ciblées sur une application, post-exploitation et de compromission des données
  • Indiquer si votre environnement peut résister aux personnes malveillantes grâce à des outils exclusifs ainsi qu’à des experts créatifs qui agissent sur une base accusatoire
  • Optimiser votre compréhension du risque auquel vous êtes confronté au-delà d’une réussite/d’un échec avec un classement par niveau de gravité et des recommandations

Lire le blog

Élargir les tests d’intrusion aux tests des capacités de détection
external-penetration-testing_16-9

Tests d’intrusion internes

Une fois implantés, les attaquants continuent d’œuvrer. Évaluez les défenses par couche et découvrez la rapidité à laquelle une menace interne pourrait compromettre l’intégralité de votre système selon les différents modèles de menace.

  • Tester les contrôles de sécurité interne, les règles de pare-feu et autres qui limitent l’accès utilisateur
  • Optimiser votre approche des tests d’intrusion avec une dimension supplémentaire pour connaître la rapidité à laquelle une menace interne pourrait compromettre l’ensemble de votre système
  • Identifier les risques de menaces internes et fournir des analyses permettant aux équipes informatiques de prendre des décisions éclairées en matière de sécurité
internal-penetration-testing-16-9

Tests d’intrusion des réseaux sans fil

Il est fréquent que les tests des réseaux sans fil soient négligés. Un test d’intrusion des réseaux sans fil se concentre sur l’évaluation de la sécurité de votre réseau sans fil et la manière dont les attaquants peuvent l’exploiter.

  • Découvrir comment vos connexions sans fil dévoilent les réseaux internes que vous pensiez segmentés
  • Identifier comment un attaquant pourrait pénétrer sur votre réseau sans fil et enfreindre les données de ses clients ou trouver un chemin vers le réseau interne
  • Aller au-delà de l’évaluation de la conformité applicable implique une approche axée avant tout sur la sécurité en matière de tests
wireless-penetration-testing_16-9

Tests physiques

Les ennemies essaieront par tout moyen de s’immiscer, aussi ne négligez pas les contrôles de votre sécurité physique. Secureworks propose des tests physiques pour générer une vue complète de vos risques.

  • Tester la résistance de vos employés face aux attaques physiques et d’ingénierie sociale (talonnage et clonage de badge inclus)
  • Tester la création des contrôles de sécurité en vous mettant à la place d’une personne malveillante, notamment l’effraction, la manipulation du lecteur de badge et autres zones d’ombre de contrôle
  • Objectifs personnalisables et règles d’engagement selon les besoins et souhaits de l’organisation
physical-testing_16-9

Travail spécialisé et personnalisé

Grâce à la formidable expertise et aux spécialisations de l’équipe, Secureworks propose des tests personnalisés à travers des appareils, systèmes, logiciels ou modèles de menace.

  • Matériel ; IoT, technologie opérationnelle (OT), appareils embarqués, microprogrammes, dispositifs médicaux et robots inclus
  • Tests des systèmes de véhicule (automobile, CANBUS, véhicules autonomes, avions)
  • Protocoles de mise en réseau personnalisés

Engagements personnalisés basés sur une procédure accusatoire

Si un ennemi peut l’attaquer, nous pouvons le pirater pour vous en premier
specialized-custom-work_16-9
Modèles de menace

Scénarios de menace courants

En tirant parti de nos méthodes de tests basées sur un objectif et d’une expertise spécialisée en matière de sécurité des applications, le tout associé à l’accès à une recherche sur les menaces réelles, le groupe Secureworks est en mesure de vous aider à répondre à vos questions actuelles en matière de sécurité offensive.

Évaluation des failles de l’accès à distance

La transition vers le travail à distance a-t-elle généré de nouvelles failles exploitables dans votre environnement ?

remote-access-vulnerability-assessment_16-9-md

Simulation d’attaques par rançongiciels

Pourrions-nous lutter contre une personne malveillante qui tente de déployer un rançongiciel et ce, avant qu’il ne soit trop tard ?

ransomware-attack-simulation_16-9-md

Ordinateur portable perdu ou volé

Que se passerait-il si un tiers se procurait/volait un ordinateur portable ?

lost-or-stolen-laptop_16-9-md

Tests d’intrusion sur le cloud

Nos défenses sont-elles à la hauteur face à l’augmentation de l’adoption des services cloud ?

cloud-penetration-testing_16-9-md

Menace interne

Vous êtes préoccupé par ce à quoi un utilisateur interne ou un fournisseur peut être en mesure d’accéder ?

insider-threat_16-9-md
Pourquoi Secureworks

Équipe adverse

L’équipe adverse de Secureworks, Counter Threat Unit’s™ (CTU), qui n’est autre qu’un groupe dédié d’experts ultra-chevronnés en tests, vous aide à relever les défis liés à votre sécurité et à initier au combat vos défenses pour gagner en assurance et optimiser votre préparation au combat.

L'équipe

Expertise en tests dédiée

Les tests de sécurité comparatifs sont délivrés par des experts mondiaux hautement qualifiés et aguerris en matière de testing. Cette activité reste leur cœur de métier. Ils se concentrent uniquement sur la réalisation de tests de la sécurité offensive.

Vitesse équivalente

La passion pour l’offensive

Nos testeurs sont férus de sécurité et n’ont de cesse de développer leurs compétences par le biais de la formation (y compris la récente certification Sécurité offensive), du partage de connaissances avec leurs pairs et de la mise en œuvre de ces compétences dans le cadre des concours de cybersécurité internationaux « Capture the Flag (CTF) » qui leur valent bien des victoires.

Accroissement des enjeux

Alimentés par les informations recueillies par l’équipe CTU

Chaque année, l’équipe CTU de Secureworks recueille et analyse des informations offensives et défensives à partir de milliers d’engagements de réponse et comparatifs. Nos testeurs associent leurs années d’expérience pratique aux toutes dernières informations en matière de menaces pour stimuler une créativité et une ingéniosité inébranlables dans chaque test.

Membre consultatif du conseil de sécurité offensive

Membre consultatif du conseil de sécurité offensive

6 victoires consécutives au Grrcon Car Hacking CTF

6 victoires consécutives au GRRCON

3 victoires consécutives au Defcon Wireless CTF

3 victoires consécutives au DEFCON

+150 certifications en matière de sécurité offensive

+150 certifications en matière de sécurité offensive

Test d’intrusion Crest

Tests d’intrusion CREST

Ressources

Ressources associées

Prêt à tester vos hypothèses de sécurité ?

Contactez-nous pour parler à un expert de vos besoins en matière de tests ou de préparation aux incidents, ou pour en savoir plus sur nos services de préparation aux incidents, de réponse et de tests.