Évaluation des vulnérabilités et tests d’intrusion 

Les systèmes et les réseaux de votre entreprise sont constamment mis à l’épreuve pour en déceler les faiblesses. Votre entreprise est peut-être ciblée directement par des auteurs de menaces. Celle-ci représente probablement une cible d’opportunité pour un attaquant essayant d’accéder à votre réseau ou à vos systèmes. Notre objectif est de vous aider à déceler vos faiblesses et vulnérabilités avant qu’un attaquant ne le fasse.  

Analyse des vulnérabilités 

Nous utilisons des outils commerciaux d’évaluation des vulnérabilités et à code source libre conformes aux normes du marché et à la fine pointe de la technologie pour analyser les hôtes de votre réseau interne et/ou externe afin d’identifier les vulnérabilités.   

Test d’intrusion du réseau 

Les tests d’intrusion poussent cette analyse de vulnérabilités encore plus loin. Nos spécialistes de la sécurité offensive s’ajoutent aux outils automatisés de détection des vulnérabilités avec des techniques manuelles pour identifier les vulnérabilités que les outils classiques seuls ne sont pas nécessairement en mesure d’identifier.  

Test d’intrusion d’application Web/API 

Les experts en sécurité offensive de Richter ont une vaste expérience d’exécution de tests d’intrusion sur des applications Web et des API conformément aux standards de référence du marché tels que OWASP, OSSTMM et NIST 800-115. Nous formulons des recommandations pratiques pour remédier aux vulnérabilités que nous identifions.  

Évaluation de la sécurité physique du site 

Notre équipe responsable des tests d’intrusion peut procéder à l’évaluation de vos locaux et emplacements physiques afin de déceler les vulnérabilités d’accès pouvant permettre à un intrus d’accéder à vos informations et vos systèmes. Nous utilisons une variété d’outils tels que des appareils USB furtifs, des cloneurs RFID et des crocheteurs pour imiter et simuler les techniques dont se servirait un véritable intrus.  

Évaluations de la sécurité du Wi-Fi 

Notre équipe de spécialistes de la sécurité offensive peut évaluer l’exposition de votre Wi-Fi afin d’identifier les appareils mal configurés, la susceptibilité aux points d’accès sans fil non autorisés, les mots de passe Wi-Fi faibles et les zones de fuite de signal excessive.  

Campagnes d’hameçonnage et autres évaluations de stratagèmes d’ingénierie sociale  

Nous concevons des campagnes d’hameçonnage efficaces pour tester la vulnérabilité de vos employés à l’hameçonnage. À la fin de la campagne d’hameçonnage, nous fournissons des détails et des statistiques sur les employés ayant été piégés en cliquant sur les liens ou ayant ouvert des pièces jointes afin que ceux-ci bénéficient d’une formation ciblée et personnalisée.  

Évaluations de sécurité de l’Active Directory 

Notre équipe de spécialistes de la sécurité offensive utilisera divers outils pour évaluer la posture de sécurité globale de votre répertoire Active Directory. L’audit de sécurité d’Active Directory est conçu pour vous fournir des conseils précis et réalisables pour atténuer les risques de sécurité liés à votre répertoire Active Directory. La vérification de la sécurité du répertoire Active Directory s’appuie sur plusieurs piliers clés, notamment la révision des processus opérationnels, la revue des comptes/groupes privilégiés ainsi que l’hygiène régulière des comptes et l’examen des domaines approuvés.  

Évaluations de la sécurité infonuagique 

Pour de nombreuses organisations qui migrent leurs informations vers une solution infonuagique, la configuration des paramètres de sécurité peut ne pas être intuitive. Même les organisations étant desservies par des fournisseurs de services infonuagiques depuis de nombreuses années peuvent perdre de vue la complexité des produits et des services en matière d’infonuagique. Richter utilise une solution commerciale sans agent pour analyser votre empreinte et votre périmètre infonuagique afin de repérer les erreurs de configuration, évaluer l’exposition du réseau, les renseignements personnels et confidentiels, les vulnérabilités, les logiciels malveillants et les interrelations entre les actifs informationnels.