Red team / Tests d’intrusion

Attaquez vos actifs avant que les acteurs malveillants ne le fassent

Nous vous aidons à identifier et à noter les failles de sécurité de vos systèmes en utilisant un regard offensif.

Vos avantages lors de la réalisation d'un test d'intrusion

Chez Ollitec, nous pensons que la simulation d’un scénario d’attaque contre votre entreprise vous aidera à comprendre et à souligner les vulnérabilités qui permettent aux attaquants de pénétrer dans vos systèmes.

Les développeurs et les administrateurs système doivent penser et sécuriser tous les aspects d’un réseau informatique, mais il suffit à un attaquant de trouver une vulnérabilité une seule fois pour s’introduire dans le réseau, ou accéder à des ressources internes non autorisées dans le cas d’une menace interne.

Il a été prouvé que ce service aide les entreprises à renforcer considérablement leur sécurité pour un coût minimal.

Tests d'intrusion Black Box

Nos experts tenteront de découvrir et d’exploiter le plus de choses possibles comme le ferait un acteur malveillant.
Nos experts veilleront à ce que vos systèmes continuent de fonctionner comme d’habitude pendant l’audit.

Externe

Nos pentests Black Box sont axés sur la tentative d'accéder au réseau de votre entreprise depuis l'internet, avec peu ou pas d'informations sur l'infrastructure du client.

Interne

Ce service permet de simuler un attaquant se trouvant déjà à l'intérieur du réseau de votre entreprise. Comme un attaquant externe ayant exploité une application disponible sur internet, ou un employé malveillant.

Tests d'intrusion White Box

Avec un test d’intrusion White Box, nous suivrons la même méthodologie qu’un test en boîte noire, mais avec des informations étendues sur le réseau de l’entreprise telles que – mais sans s’y limiter – des informations sur l’infrastructure, le code source des applications, la documentation, les processus.
Ce type d’audit permet de s’assurer que votre pile informatique a été mise en œuvre correctement. Nous encourageons les entreprises ayant un programme de sécurité informatique mature à profiter de ce service.

Simulation de Phishing

Nos experts tenteront de piéger vos employés et/ou consultants externes pour qu’ils donnent leurs identifiants ou installent un malware sur leur ordinateur.
Cette simulation vous permettra d’avoir rapidement une idée de la maturité de vos employés en matière de sécurité et de phishing.
Ce service se termine par la remise d’un rapport contenant tous les détails de la campagne de phishing.

Red Team

Ce service est notre plus complet. L’or d’une équipe rouge est d’attaquer continuellement votre entreprise par tous les moyens afin de vous permettre d’avoir toujours une longueur d’avance sur les attaquants. Nos experts utiliseront des stratégies telles que les tests de pénétration externe, le phishing, l’ingénierie sociale, les tests de pénétration physique afin de pénétrer dans votre réseau, ils essaieront ensuite de cacher leurs traces et de garder un accès sécurisé au réseau de votre entreprise afin de l’attaquer davantage et d’exfiltrer des informations concernant votre entreprise et vos employés.

Le but ultime est de simuler des menaces persistantes avancées qui cibleraient votre entreprise.

En vous fournissant régulièrement un rapport sur nos découvertes et nos attaques, vous serez en mesure de réagir continuellement et rapidement afin d’être toujours extrêmement sécurisé.

Gardez une longueur d'avance sur les attaquants

Connaissez vos risques

En simulant une attaque réelle, nous mettons en évidence vos vulnérabilités et vous aidons à comprendre où résident les faiblesses de votre infrastructure, et quelles données peuvent être exfiltrées de celle-ci.

Réduisez votre surface d'attaque

Le rapport établi à l'issue d'une mission de test de pénétration vous aidera à identifier les problèmes à résoudre. En corrigeant les vulnérabilités, vous empêcherez les acteurs malveillants d'accéder à votre réseau.

Dissuader les menaces de vous attaquer

Un réseau sécurisé donne beaucoup de travail aux attaquants pour réussir à s'y introduire. Les menaces sérieuses fonctionnent comme une entreprise : si le revenu potentiel est trop faible par rapport au coût, ils passeront simplement à une autre cible.

Prêt à commencer ?

Ollitec vous accompagne dans votre démarche de cybersécurité et vous assure la plus grande sécurité possible