ThreatSpace™ Cyber Range

Lorsque vos systèmes sont attaqués, il est trop tard pour élaborer un plan de gestion. Vos équipes doivent passer immédiatement à l'action en travaillant rapidement et de concert. Chaque membre doit connaître son rôle et l'action à entreprendre, sans aucune hésitation.

Ce type de coordination n'est pas le fruit du hasard. Il nécessite des heures d'entraînement en situations réelles et dans un espace sécurisé, sans avoir la crainte d'échouer.

Qu'est-ce que ThreatSpace ?

Il s'agit d'un environnement virtuel qui permet de se soumettre à des scénarios d'attaque réels afin de s'entraîner et de perfectionner ses compétences en gestion des incidents, sans aucune conséquence.

ThreatSpace est une plate-forme de simulation technologique qui permet d'évaluer et de développer les procédures, processus et capacités techniques de votre équipe de sécurité pour faire face à des cybermenaces réelles. Basés sur l'expérience de Mandiant en matière de réponse aux incidents, ces scénarios incluent les dernières tactiques, techniques et procédures (TTP) utilisées par les pirates informatiques.

Les mises en situation se déroulent dans un environnement sans conséquences, au moyen d'une infrastructure simulée comprenant des serveurs, applications et segments de réseau.

Les participants analysent et traitent les attaques simulées en bénéficiant du soutien en temps réel de nos formateurs experts. Votre équipe reçoit des commentaires concernant ses points forts et ses points faibles, ainsi qu'une feuille de route des bonnes pratiques qu'elle doit mettre en place pour s'améliorer.

L'expérience ThreatSpace

Au cours d'un atelier ThreatSpace classique de trois jours, nos formateurs experts fournissent des conseils pour aider vos professionnels de la sécurité à tirer des leçons de leurs erreurs et de leurs réussites. À la fin de l'atelier, nos formateurs recommandent des axes d'amélioration afin que, lorsqu'une menace ou une attaque se produit, votre équipe soit préparée à y faire face en toute confiance.

  • Apprentissage par l'expérience pratique
  • Divers scénarios de menaces et d'attaques réels
  • Encadrement et évaluation par des experts
  • Environnements simulés sans conséquences
  • Scénarios personnalisés disponibles

Quels sont les avantages de ThreatSpace Cyber Range ?

Identifier les lacunes et les possibilités d'amélioration

Examinez des incidents complexes et réels pour identifier les lacunes au niveau de la formation, des processus, des procédures et des plans de communication.

Profiter des conseils d'experts en gestion des incidents

Travaillez en étroite collaboration avec des experts Mandiant en gestion d'incidents, qui s'appuient sur des années d'expérience en investigation axée sur le renseignement pour fournir des commentaires et assurer un encadrement en temps réel.

Analyser des incidents de sécurité critiques

Familiarisez vos équipes de gestion des incidents et du renseignement avec les derniers outils, techniques et scénarios d'attaque informatique pertinents pour votre entreprise. Ces informations sont issues des investigations de Mandiant sur les menaces persistantes avancées (APT).

Acquérir de l'expérience avec différents scénarios d'attaque et acteurs malveillants

Évaluez et améliorez les capacités de vos équipes de gestion des incidents et du renseignement pour faire face à différents scénarios d'attaque et acteurs malveillants en temps réel.

Rechercher et analyser des menaces identifiées

Apprenez à analyser efficacement les outils et techniques des pirates informatiques et à identifier les indicateurs de compromission à partir d'artefacts basés sur l'hôte et le réseau.

Exemples de scénarios ThreatSpace

Bien que ces exercices soient les plus populaires, nous pouvons également développer des scénarios personnalisés pour répondre à vos défis spécifiques.

Menace interne

Ce scénario à plusieurs niveaux simule une menace interne, allant d'un employé utilisant abusivement les autorisations standards à un employé agissant sous la direction d'un acteur malveillant externe pour exfiltrer des données.

Hameçonnage et déploiement de ransomwares

Ce scénario débute par une attaque par hameçonnage pour obtenir un accès initial, puis se poursuit par une élévation de privilèges, une exfiltration de données et, enfin, le déploiement d'un ransomware sur les systèmes clés.

Compromission via un téléchargement malveillant

Scénario dans lequel un acteur malveillant utilise un site Web compromis pour diffuser des logiciels malveillants. Cela permet au pirate informatique de s'implanter, de maintenir sa présence et de mener des opérations de reconnaissance.

Accès non autorisé et vol de données

Dans ce scénario à plusieurs niveaux, un pirate informatique exploite un service public pour accéder au système, puis se déplace latéralement pour cibler Active Directory, compromettre des ressources critiques et exfiltrer des données.

Émulation d'acteurs malveillants

Les scénarios en direct simulent les dernières TTP des pirates informatiques pour mettre à l'épreuve les capacités de détection et de réponse de votre équipe. Nous reproduisons le comportement de véritables acteurs malveillants, qu'il s'agisse de cybercriminels motivés par l'argent comme FIN6 et Lapsus$ ou de groupes soutenus par des gouvernements comme APT40 et APT41, qui se livrent à des activités d'espionnage et de perturbation des services.

M-Trends 2025 : les 10 techniques les plus courantes

Cet atelier se concentre sur la détection des principales techniques utilisées par les pirates informatiques présentées dans le rapport Mandiant M-Trends 2025. Apprenez à identifier les méthodes d'attaque courantes, telles que l'obscurcissement de fichiers, la suppression d'indicateurs de compromission et l'exécution basée sur des scripts, et à y répondre.

Passez à l'étape suivante

Obtenez davantage d'informations et planifiez votre atelier ThreatSpace dès aujourd'hui.

  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud