Tests d'intrusion

Déterminez avec précision le degré de vulnérabilité aux cyberattaques de vos ressources critiques 

Les entreprises mettent tout en œuvre pour protéger leurs ressources informatiques stratégiques, mais elles ne testent pas toujours systématiquement leurs défenses. Les tests d'intrusion de Mandiant vous aident à renforcer la sécurité de ces ressources en identifiant les vulnérabilités et les erreurs de configuration dans vos systèmes de sécurité.

general-firewall2

PRÉSENTATION

Dans le cadre de ce service, les experts en sécurité de Mandiant se livrent à des simulations à l'aide des outils, tactiques et procédures susceptibles d'être déployés lors d'une attaque contre vos ressources informatiques à risque. Notre connaissance approfondie des comportements des auteurs de menaces APT peut vous aider de multiples façons :

  • Déterminer la vulnérabilité réelle de vos données critiques
  • Identifier et corriger les vulnérabilités de sécurité complexes avant qu'un attaquant ne les exploite
  • Obtenir des éclairages sur les cibles et les motivations des attaquants
  • Effectuer des analyses quantitatives pour mieux apprécier le risque associé à vos ressources critiques
  • Identifier et corriger les vulnérabilités et erreurs de configuration susceptibles d'entraîner des compromissions stratégiques

PRESTATIONS ET LIVRABLES DE LA MISSION

  • Rapport de synthèse des tests à l'intention des cadres dirigeants
  • Documentation technique vous permettant de reproduire nos résultats
  • Analyse factuelle des risques pour valider les résultats
  • Recommandations tactiques pour améliorer la sécurité dans l'immédiat
  • Recommandations stratégiques pour améliorer la sécurité à plus long terme

M-Trends 2017 : les tendances des cyberattaques et violations de sécurité actuelles

Découvrez les menaces et tendances actuelles observées par Mandiant lors de ses investigations sur les cyberattaques et violations de sécurité en 2016. vergangenen Jahres zusammen.

Télécharger le rapport

M-Trends 2017 Infographic

Découvrez les tendances et statistiques établies par Mandiant, fruit d’une année d’investigations sur des cyberattaques et violations de sécurité à travers le monde.

En savoir plus

Des attaques réelles. Des enseignements concrets. Des optimisations efficaces.

Les tests d'intrusion réalisés par les consultants de Mandiant sont personnalisés et adaptés à votre environnement. Chaque bilan est différent. Nous proposons un large éventail d'options de tests d'intrusion, chacune accompagnée d'informations de nature à améliorer considérablement la sécurité dans votre entreprise.

Tests d'intrusion Objectif Avantage
Icône Tests d'intrusion externe
Tests d'intrusion externe Tests d'intrusion externe
Identifier et exploiter les vulnérabilités présentes dans les systèmes, services et applications en prise directe avec Internet Identifier et exploiter les vulnérabilités présentes dans les systèmes, services et applications en prise directe avec Internet Comprendre le risque encouru par les ressources exposées à Internet Comprendre le risque encouru par les ressources exposées à Internet
Icône Tests d'intrusion interne
Tests d'intrusion interne Tests d'intrusion interne
Simuler le comportement d'un collaborateur animé d'intentions malveillantes ou d'un attaquant parvenu à accéder au système d'un utilisateur final, par exemple l'obtention de privilèges, l'installation de malwares personnalisés et/ou l'exfiltration de données critiques factices Émuler le comportement d'un collaborateur animé d'intentions malveillantes ou d'un attaquant parvenu à accéder au système d'un utilisateur final, par exemple l'obtention de privilèges, l'installation de malwares personnalisés et/ou l'exfiltration de données critiques factices Comprendre le risque d'une violation de sécurité pour l'entreprise Comprendre le risque d'une violation de sécurité pour l'entreprise
Icône Bilan de sécurité des applications Web
Bilan de sécurité des applications Web Bilan de sécurité des applications Web
Établir un bilan complet des applications Web ou mobiles pour identifier les vulnérabilités susceptibles de favoriser des accès non autorisés ou l'exposition de données Établir un bilan complet des applications Web ou mobiles pour identifier les vulnérabilités susceptibles de favoriser des accès non autorisés ou l'exposition de données Comprendre la sécurité des applications qui négocient l'accès aux données critiques Comprendre la sécurité des applications qui négocient l'accès aux données critiques
Icône Bilan de sécurité des applications mobiles
Bilan de sécurité des applications mobiles Bilan de sécurité des applications mobiles
Établir un bilan complet de la sécurité des terminaux mobiles et des applications installées Établir un bilan complet de la sécurité des terminaux mobiles et des applications installées Comprendre le risque pour l'entreprise des nouvelles applications mobiles ou des smartphones fournis et gérés par l'entreprise Comprendre le risque pour l'entreprise des nouvelles applications mobiles ou des smartphones fournis et gérés par l'entreprise
Icône Test d'ingénierie sociale
Test d'ingénierie sociale Test d'ingénierie sociale
Évaluer le degré de sensibilisation à la sécurité et les contrôles de sécurité mis en place contre les tentatives de manipulation mentale, notamment les e-mails, les appels téléphoniques, les cadeaux publicitaires et l'accès physique Évaluer le degré de sensibilisation à la sécurité et les contrôles de sécurité mis en place contre les tentatives de manipulation mentale, notamment les e-mails, les appels téléphoniques, les cadeaux publicitaires et l'accès physique Comprendre comment votre entreprise réagit face à la manipulation des individus Comprendre comment votre entreprise réagit face à la manipulation des individus

Bilan de sécurité des technologies sans fil Bilan de sécurité des technologies sans fil
Évaluer la sécurité de la solution sans fil en place, qu'il s'agisse de 802.x, Bluetooth, zigbee ou d'autres Évaluer la sécurité de la solution sans fil en place, qu'il s'agisse de 802.x, Bluetooth, zigbee ou d'autres Comprendre le niveau de sécurité des données en transit et des systèmes communiquant via une technologie sans fil Comprendre le niveau de sécurité des données en transit et des systèmes communiquant via une technologie sans fil
Icône Bilan de sécurité des équipements embarqués
Bilan de sécurité des équipements embarqués et de l'Internet des objets Bilan de sécurité des équipements embarqués et de l'Internet des objets
Évaluer la sécurité de votre équipement en tentant d'exploiter le firmware embarqué, de prendre le contrôle de l'équipement en lui transmettant ou en injectant des commandes illicites, ou encore de modifier les données envoyées par l'équipement Évaluer la sécurité de votre équipement en tentant d'exploiter le firmware embarqué, de prendre le contrôle de l'équipement en lui transmettant ou en injectant des commandes illicites, ou encore de modifier les données envoyées par l'équipement Comprendre le niveau de sécurité de votre équipement et votre capacité à déterminer si les commandes qu'il émet et les informations qu'il reçoit sont légitimes Comprendre le niveau de sécurité de votre équipement et votre capacité à déterminer si les commandes qu'il émet et les informations qu'il reçoit sont légitimes
Icône Test d'intrusion sur des systèmes ICS
Test d'intrusion sur des systèmes de contrôle industriel Test d'intrusion sur des systèmes de contrôle industriel
Combiner l'expérience acquise en matière d'exploitation des vulnérabilités et de tests d'intrusion à une connaissance approfondie des systèmes de contrôle industriel. Objectif : déterminer dans quelle mesure un attaquant peut accéder, exploiter ou manipuler d'une quelconque façon un système ICS/SCADA Combiner l'expérience acquise en matière d'exploitation des vulnérabilités et de tests d'intrusion à une connaissance approfondie des systèmes de contrôle industriel. Objectif : déterminer dans quelle mesure un attaquant peut accéder, exploiter ou manipuler d'une quelconque façon un système ICS/SCADA Comprendre les vulnérabilités présentes dans votre système ICS avant qu'un attaquant ne puisse les exploiter Comprendre les vulnérabilités présentes dans votre système ICS avant qu'un attaquant ne puisse les exploiter

NOTRE MÉTHODOLOGIE

Le service des tests d'intrusion applique une méthode systématique de détection des vulnérabilités exposant vos ressources critiques à un risque. Elle comporte quatre étapes : la reconnaissance des cibles, le recensement des vulnérabilités, l'exploitation des vulnérabilités et l'exécution de la mission.

Au cours de l'étape de reconnaissance des cibles, les consultants de Mandiant recueillent des informations sur votre environnement, notamment sur les systèmes de l'entreprise, les noms d'utilisateur, les rattachements à des groupes et les applications.

Pour l'étape de ​recensement des vulnérabilités, ils cherchent à identifier les vulnérabilités susceptibles d'être exploitées ainsi que la meilleure méthode pour le faire.

Lors de l'étape d'exploitation des vulnérabilités, l'équipe responsable des tests tente de s'engouffrer dans les brèches en conditions réelles en combinant plusieurs éléments : code d'exploit accessible publiquement, outils de test d'intrusion disponibles dans le commerce, et outils et code d'exploit personnalisés.

Lors de la dernière étape d'exécution de la mission , experts de Mandiant s'introduisent dans votre environnement interne via Internet, volent des données hébergées dans des domaines segmentés ou prennent le contrôle d'un équipement à l'aide de commandes illégitimes.