Archives de catégories : Solutions

Connaître l’audit de sécurité interne : ce que vous devez savoir

Lorsque l’on parle attaque informatique, on pense souvent à un activiste ou un criminel assis devant son écran à l’autre bout de la planète… alors que la moitié des attaques implique des acteurs internes, selon le Insider Threat Report 2018. Ainsi, 58 % des sondés ont confirmé avoir subi une cyberattaque lié à la menace interne. Se protéger de l’intérieur contre ces attaques est donc tout aussi important que de se défendre contre l’extérieur.

Description

Audit de sécurité interne

Lors d’un audit de sécurité interne, les tests d’intrusion se font depuis l’intérieur de l’entreprise ou parfois via un VPN. Le plus souvent, les pentesters se déplacent dans les locaux de l’entreprise, amènent leur matériel et se mettent dans la configuration d’un attaquant interne.

Lire la suite

Ingénierie sociale : Retours d’expérience !

Ingénierie sociale : retours d'expérience

Nous conduisons des attaques par ingénierie sociale depuis environ 3 ans (attaques légales pour des clients, c’est notre métier, pas d’inquiétude 😉 ). Pendant ces trois ans, nos pentesters (experts en sécurité) ont testé différentes techniques, différents scénarios et prétextes. Nous avons tiré les leçons de notre expérience, et nos clients nous ont fait part ce qu’ils ont appris également ; ce que nous vous partageons ci-dessous.

1/ L’ingénierie sociale en bref

Avant de commencer, prenons un instant pour se rappeler ce qu’est l’ingénierie sociale :

L’ingénierie sociale (ou social engineering) consiste à manipuler les personnes afin d’obtenir des informations sensibles ou à leur faire faire des actions pouvant mener à des incidents de sécurité.

Lire la suite

Qu’apporte un pentest vs un scanner de vulnérabilités ?

Scanner de vulnérabilités vs pentestL’un et l’autre sont dits comme les meilleurs alliés des RSSI (et en général des personnes en charge de la sécurité). Ils sont toutefois deux outils différents dans une stratégie de sécurité. Quelles sont les différentes caractéristiques de chacun ?

Commençons par le scanner de vulnérabilités.

Il s’agit d’un logiciel qui mène des tests sur votre plateforme – votre système d’information – … pour détecter des vulnérabilités. Un scanner identifie les vulnérabilités grâce à sa base de données qui contient les vulnérabilités connues et les problèmes de sécurité courants.

Première caractéristique, les tests sont automatiques. Cela signifie qu’ils sont rapides et un système entier peut être facilement testé en quelques heures / jours, en fonction de sa taille.

Lire la suite

Test d’intrusion d’application mobile : qu’est-ce que c’est ? et comment ça marche ?

Test d'intrusion d'application mobile : qu'est-ce que c'est et comment ça marche ?Les applications mobiles étant de plus en plus utilisées dans tous les domaines d’activités, elles deviennent de plus en plus intéressantes pour les attaquants malveillants. Les applis mobiles ont donc besoin d’une sécurité solide, tout comme un site web. C’est pourquoi nous faisons des tests d’intrusion d’application mobile qui prennent en compte leurs spécificités.

Objectif d’un test d’intrusion d’application mobile ?

Lire la suite