Penetration Testing Services
Face à des cyberattaques de plus en plus fréquentes, ciblées et sophistiquées, valider les contrôles de sécurité et identifier les vulnérabilités à travers une approche proactive et continue peut contribuer à limiter la probabilité qu'un cybercriminel parvienne à accéder à votre réseau, et la gravité d'une telle attaque.
L'attaque est la la meilleure défense
Les entreprises connectées d'aujourd'hui ne peuvent pas se permettre d'attendre qu'une attaque vienne menacer leur sécurité pour optimiser leurs modes de défense. Nos tests d'intrusion et nos services de sécurité offensive vous aide à détecter et à corriger vos vulnérabilités avant que des cybercriminels n'aient l'occasion de les exploiter. Nous adaptons nos tests d'intrusion et les interventions de nos équipes à vos besoins spécifiques afin d'évaluer et de renforcer le niveau de sécurité de votre entreprise.Les avantages de Kudelski Security
-
Partenaire de confiance pour les tests d'intrusion
Nombreuses sont les grandes entreprises internationales qui nous font confiance pour identifier les vulnérabilités de leurs ressources et infrastructures numériques.
-
Experts incontestés de la sécurité
Nos ingénieurs, développeurs et responsables de la sécurité comptent parmi les meilleurs experts mondiaux dans tous les domaines, de la cryptographie aux tests d’intrusion.
-
Engagement en R&D
Tous les ans, nous investissons plusieurs millions dans la recherche, le développement et les tests afin de garantir à nos clients les services de sécurité les plus performants et complets qui soient.
-
Expertise inégalée
Forts de nombreuses années d’expérience et de diverses certifications de sécurité et de conformité, nos consultants et ingénieurs en charge des tests d’intrusion sont techniquement hautement qualifiés et considérés comme les fers de lance de la communauté de la sécurité.
Services de test d'intrusion pour les réseaux, les composants matériels et les applications
-
Évaluations des vulnérabilités
Évaluez votre niveau actuel de sécurité au travers d’une analyse automatisée de votre réseau permettant notamment de satisfaire aux exigences de conformité et d’audit ou de valider l’application de correctifs et le renforcement de la sécurité.
-
Applications web
Identifiez les vulnérabilités, testez votre logique métier et vos contrôles d’accès, et recherchez les valeurs, fonctionnalités ou champs cachés des applications web internes et externes.
-
Applications
Identifiez les vulnérabilités, testez votre logique métier et vos contrôles d’accès, etc., dans des applications logicielles indépendantes.
-
Composants matériels
Identifiez les équipements, composants matériels et appareils IoT susceptibles d’exposer vos données sensibles, de favoriser les accès non autorisés ou de faciliter les manipulations de commandes.
-
Services API / web
Effectuez une analyse de sécurité de bout en bout de la conception, du déploiement et des pratiques de test de votre architecture afin d’identifier les middlewares qui relient les composants de l’interface système à l’infrastructure.
-
SCADA
Déterminez si un appareil expose des données sensibles, favorise les accès non autorisés à un système ou manipule des commandes. Ce service comprend un test de la sécurité OT des appareils industriels de l’entreprise.
-
Applications mobiles
Évaluez la transmission des données et les contrôles de l’infrastructure côté serveur et identifiez les vulnérabilités du service backend des applications mobiles des utilisateurs finaux.
-
Réseaux
Obtenez un meilleur aperçu des problèmes systémiques qui touchent vos systèmes, domaines et zones de sécurité grâce à la réalisation d’un test réseau répondant à un objectif et simulant des menaces actuelles.
Interventions de l'équipe de sécurité offensive
-
Red Teaming
Identifiez les points d’entrée de votre réseau et évaluez ses capacités. Testez la résistance de vos contrôles de sécurité et de vos systèmes d’alerte et de surveillance en cas d’attaque. Usant de diverses techniques telles que le phishing, nos spécialistes en simulations d’attaque tenteront de s’immiscer incognito sur vos réseaux filaires / sans fil, dans vos applications, mais aussi dans votre environnement physique.
-
Purple Teaming
Améliorez vos opérations de sécurité et vos capacités de réponse aux incidents dans votre environnement à l’aide de vos propres outils. Nos spécialistes en simulations d’attaque/red team collaboreront avec votre équipe de sécurité pour concevoir et déployer la campagne de tests de vos défenses sur les réseaux filaires et sans fil, dans vos applications, mais aussi dans votre environnement physique.
Exercices de coordination sur les menaces
-
Les activités liées aux tests d'intrusion sont-elles dangereuses pour notre infrastructure ?
Les tests d’intrusion comportent un certain niveau de risques. Il est cependant bien plus dangereux de ne pas tester votre infrastructure. Pour maîtriser ces risques, notre équipe d’experts vous aidera à définir le périmètre de vos projets de test, à identifier les systèmes critiques et à établir les règles d’intervention (réalisation de tests dans des environnements de simulation ou suppression des techniques connues pour un minimum d’impact, par exemple).
Pendant la réalisation des tests, notre équipe sera en communication permanente avec vous et veillera à ce que vos activités ne soient pas perturbées. Par ailleurs, au moins deux membres de notre équipe restent joignables pendant toute la durée des tests pour gérer toute situation d’urgence.
-
Que se passe-t-il si vous occasionnez des dommages pendant les tests d'intrusion ?
En raison de la nature des tests que nous réalisons, un risque d’interruption de service est toujours possible. Cependant, nous mettons un point d’honneur à cibler précisément le périmètre de nos tests et à prendre toutes les précautions nécessaires lors de nos interventions pour garantir des tests sûrs et efficaces, sans interruption de service. En outre, nous assurons la traçabilité de toutes les opérations réalisées en les consignant dans des journaux de logs. De plus, nous avons mis en place une méthode de test spécifique qui limite les conséquences d’évènements imprévus à un degrés acceptable et validée par le Client.
-
Quelle est votre politique de confidentialité ?
Un accord de confidentialité doit être conclu entre les parties. Nous limitons l’utilisation des données de nos clients au strict minimum nécessaire pour produire un rapport technique détaillé des problèmes identifiés. Toutes les données clients traitées lors des tests sont conservées en toute sécurité dans des espaces de stockage chiffrés et effacées une fois l’intervention terminée.
-
À quelle fréquence réalisez-vous des tests d'intrusion ?
Les tests d’intrusion doivent être effectués à intervalles réguliers afin de garantir une gestion cohérente de la sécurité des informations et du réseau. En effet, ces tests identifient la manière dont les dernières menaces et les vulnérabilités émergentes peuvent être exploitées par les cyberpirates.
Nous recommandons de réaliser des tests chaque année, ou dans les cas suivants :
- Ajout d’une nouvelle infrastructure réseau ou de nouvelles applications
- Mises à jour ou modifications importantes de l’infrastructure ou des applications
- Aménagement de nouveaux bureaux
- Modification substantielle des politiques de l’entreprise relatives aux utilisateurs finaux
- Suite à un incident de cybersécurité ayant compromis les contrôles de sécurité du réseau
-
Quelle est la valeur ajoutée des tests offensifs pour mon entreprise ?
Un test d’intrusion est un exercice pratique qui permet au client de tester sa résilience et sa réactivité face aux menaces techniques. Il donne une vue d’ensemble de l’impact de la technologie sur les risques pour l’entreprise. De plus, il offre à l’entreprise une visibilité sur sa capacité à détecter à temps les attaques réelles et ainsi à éviter de défrayer la chronique suite à une compromission.
-
Quel résultat attendre d'un test d'intrusion ?
Le test d’intrusion identifie avec précision les failles présentes dans votre environnement qu’un cybercriminel pourrait exploiter. Il s’accompagne d’un rapport contenant des recommandations qui, si elles sont suivies, peuvent considérablement améliorer la posture de cybersécurité de votre entreprise.
-
Quelle différence entre l'évaluation des vulnérabilités et le test d'intrusion ?
L’évaluation des vulnérabilités fournit la liste des vulnérabilités susceptibles d’être exploitées par un cybercriminel lors d’une attaque. La réussite de la plupart des attaques repose sur plusieurs défaillances préexistantes qui ne peuvent être connues qu’au travers d’un test d’intrusion. Lors d’un test d’intrusion, un ingénieur qualifié analyse les conditions de réussite de chaque attaque et procède à l’attaque en toute sécurité, limitant l’impact sur le système.
-
Quelle différence entre une simulation d'attaque/ red teaming et un test d'intrusion ?
Le test d’intrusion est une évaluation horizontale qui met en évidence la surface d’attaque du client, tandis que le red teaming / simulation d’attaque est une évaluation verticale répondant à un objectif. Par ailleurs, le red teaming recourt généralement à des techniques plus agressives comme l’ingénierie sociale ou les opérations d’accès rapproché pour atteindre son objectif sans se faire repérer par l’équipe de sécurité du client.