Test d'intrusion

Testez systématiquement les défenses protégeant vos ressources les plus critiques afin d’identifier et de réduire les vulnérabilités et les erreurs de configuration de vos systèmes de sécurité.

Un pirate informatique déterminé peut-il accéder à des ressources critiques ?

Les tests d’intrusion de Mandiant sont adaptés à l’environnement et aux besoins des entreprises. Ils évaluent des aspects spécifiques du programme de sécurité ainsi que l’état de ses systèmes, réseaux et applications critiques.

Les experts en sécurité de Mandiant simulent les modes opératoires d’attaques réelles ciblant vos ressources à haut risque. Notre connaissance approfondie des comportements des pirates informatiques peut vous aider à :

  • Déterminer la vulnérabilité réelle de vos données critiques
  • Identifier et corriger les vulnérabilités de sécurité complexes avant qu’un attaquant ne les exploite
  • Obtenir des informations sur les cibles et les motivations des attaquants
  • Obtenir des résultats quantitatifs qui vous aident à mesurer le risque associé à vos ressources critiques
  • Identifier et corriger les vulnérabilités et erreurs de configuration susceptibles d’entraîner des compromissions futures

Avantages des tests d’intrusion de Mandiant

  • Rapport de synthèse destiné aux cadres dirigeants
  • Une documentation technique pour recréer nos résultats
  • Analyse factuelle des risques pour valider les résultats
  • Recommandations tactiques pour une amélioration immédiate
  • Recommandations stratégiques d'amélioration à long terme

Choisissez des options de test adaptées à votre organisation

Les experts Mandiant effectuent des tests d’intrusion personnalisés en fonction de votre environnement. Chaque bilan est différent. Chacun propose de nombreuses options pour vous fournir des informations uniques susceptibles de renforcer considérablement la sécurité de votre organisation.

Test d’intrusion externe ou interne

Comprenez mieux les risques pour les actifs de l'entreprise grâce à des tests qui utilisent Internet ou des simulations d'attaques internes malveillantes afin d'identifier et d'exploiter les vulnérabilités des systèmes, des services et des applications.

Évaluation des applications Web

Empêchez l'accès non autorisé ou l'exposition aux applications qui échangent l'accès à des données critiques grâce à des tests complets des failles de sécurité des applications Web ou mobiles.

Tests d'intrusion dans le cloud

Évaluez l’efficacité des capacités et contrôles de défense de la sécurité cloud existants. Grâce à notre expertise des principales plates-formes cloud, notre service est conçu pour répondre aux besoins des ressources hébergées dans le cloud de votre organisation.

Évaluation d'ingénierie sociale

Découvrez comment une organisation réagit à l’exploitation des êtres humains grâce à des évaluations de la sensibilisation et des contrôles de sécurité axés sur la manipulation par e-mail, appels téléphoniques, mises à jour média et accès physique.

Tests d'intrusion des appareils intégrés/de l'IoT

Évaluez la sécurité de votre appareil en essayant d'exploiter le micrologiciel intégré, en contrôlant l'appareil en transmettant ou en injectant des commandes malveillantes non sollicitées, ou en modifiant les données envoyées par l'appareil.

Tests d'intrusion ICS

Combinez tests de pénétration et expérience en exploitation avec vos connaissances approfondies des systèmes de contrôle industriel pour prouver dans quelle mesure un attaquant peut accéder aux systèmes ICS/SCADA, les exploiter ou les manipuler.

Mandiant adopte une approche systématique en quatre étapes pour réaliser des tests

Reconnaissance cible : les consultants Mandiant collectent des informations sur votre environnement (systèmes de l’entreprise, noms d’utilisateur, adhésions aux groupes, applications, etc.).

Énumération des vulnérabilités : les professionnels de la sécurité Mandiant cherchent à identifier les failles exploitables et à déterminer la meilleure façon de les exploiter.

Exploitation des vulnérabilités : les testeurs d'intrusion tentent d'exploiter les vulnérabilités identifiées en utilisant une combinaison de code d'exploitation accessible au public, d'outils commerciaux de test d'intrusion, et d'outils et de code d'exploitation personnalisés.

Exécution de la mission : les experts Mandiant ont accès à votre environnement interne. 

Ces tactiques peuvent inclure l’accès à Internet, le vol de données dans des environnements segmentés ou la subversion de l’appareil par le biais de commandes malveillantes.

Renforcez la sécurité de votre organisation avec les tests d'intrusion

Pour connaître le type de test d’intrusion le mieux adapté à votre entreprise, contactez un expert Mandiant.
Utilisez des unités flexibles pour accéder à des services de cybersécurité proactifs et une assistance à la gestion des incidents.
Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud