Services de sécurité informatique et de l’information

Audit de Compromission

Au cours des dernières années, la complexité, la sophistication et la furtivité des cyber menaces ont considérablement évoluées. En effet, les technologies conventionnelles de protection informatique sont moins efficaces et ne sont plus en mesure de garantir la sécurité des actifs de l'entreprise. Cela est confirmé par les récents rapports d'enquête qui indiquent clairement que plus des deux tiers des intrusions confirmées ne sont pas décelés avant des mois ou plus. Seulement 3% des intrusions sont détectées en quelques minutes.

Un pirate informatique se trouve-t-il actuellement dans votre environnement à votre insu ?

Notre service d’audit de compromission a été conçu pour répondre à cette question. Nos chasseurs de menaces (« threat hunter ») utilisent un renseignement de pointe sur les cyber-menaces, une détection au niveau du réseau, des serveurs, et des PC dans le but d'examiner l'infrastructure, les systèmes et applications de votre organisation et d'identifier les logiciels nuisibles, back-door et accès non autorisé, ainsi que tout signe de compromission pouvant confirmer une atteinte à votre environnement, récente ou active.

strong white-textAudit de Compromission" class="img-responsive" src="/content/images/hacker.jpg" />

Notre Approche

Les activités principales de nos chasseurs de menaces et de nos consultants lors d'une évaluation de compromission incluent :

Renseignement Ciblé sur les Cyber menaces (CTI)

Nos « Threat Hunters » tireront parti de notre solution CTI qui parcourt les sources ouvertes et fermées du Web, du Dark Web et des réseaux sociaux pour détecter les informations appartenant à votre organisation telles que les documents confidentiels, les identifiants utilisateur, etc. et qui peuvent indiquer une compromission permanente ou passée.

Analyse Réseau

Inspection et surveillance approfondies de votre réseau en déployant des sondes à des emplacements stratégiques dans le but d'identifier les activités malveillantes telles que les communications de commande et de contrôle des logiciels malveillants, les accès à distance non autorisés, les mouvements latéraux, etc.

Analyse des Terminaux

Détection des activités de l'attaquant par la recherche d'artefacts, de logiciels malveillants, de connexions suspectes sur les terminaux Windows, MacOS et Linux.

Analyse des logs

Analyse approfondie des événements et des logs des applications et infrastructures critiques pour identifier les activités malveillantes

Before and After a Compromise Stats

Qu'obtiendrez-vous ?

Toutes les découvertes seront documentées dans le rapport final qui sera discuté lors d'une présentation avec le client. Le rapport comprendra une synthèse complète et significative de l’audit de compromission (executive summary). Il comprendra également tous les résultats détaillés avec les preuves respectives et des recommandations pour les mesures de sécurité futures basées sur les résultats.

wizlynx group Compromise Assessment Report

Nos Certifications Cyber Sécurité et Tests d'Intrusion

Nos consultants sécurité et testeurs d'intrusion détiennent les certifications les plus reconnues dans l’industrie de la cyber sécurité et tests d’intrusion tels que : CREST CRT SANS/GIAC GPEN, GXPN, GWAPT, GCIH, GRID, GMOB, OSCP, CEH, CISSP, CISA, et bien plus encore !

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top