Nos champs d’actions
Nous vous accompagnons sur l’ensemble du périmètre de votre sécurité informatique : des pentests en passant par le hardening ou la sensibilisation, jusqu’à la remédiation…
Actions offensives
- Pentest de type boîte blanche, grise, noire
- Pentest Lan ou Wan
- Test d’intrusion physique
- Campagnes de phishing
Actions défensives
- Audit et analyse de la sécurité de vos infrastructures et applications
- Accompagnement sur-mesure pour de l’hardening (environnement Windows, Active Directory, réseau…)
Sensibilisation
- Sensibilisation en présentiel et à la carte (nombre de modules sur-mesure : social engineering, usurpation d’identité, vol, phishing, séparation des usages…)
- Sensibilisation en continu
Gouvernance
- Intervention d’un RSSI à temps partagé pour votre entreprise : audit, aide à la rédaction de votre PSSI, assistance dans le choix de solutions, accompagnement au déploiement, conseils techniques, veille…
- Accompagnement de votre RSSI junior
Remédiation
- Forensic (investigation numérique)
- Réponse à incident
- Prestation de fourniture de parc informatique (via notre service négoce), d’installation informatique et assistance post-incident de sécurité
- Infogérance, gestion de parc et proximité
Composition de notre équipe cyber
Le pôle cyber du Groupe Asten est composé de plusieurs ingénieurs, ayant chacun une spécialisation de type « Red team », « Blue Team » ou « Purple Team ».
Red Team
Une Red Team est engagée pour tester secrètement les défenses d’une entreprise. L’équipe est composée de hackers éthiques qualifiés dont l’objectif est d’identifier et d’exploiter les vulnérabilités de la cybersécurité ou des périmètres physiques de la cible. Le but principal est de tester le temps de réponse des équipes de sécurité défensives (SOC – Blue Team).
Blue Team
Les Blue Teams sont des équipes de sécurité interne qui protègent l’entreprise contre les attaques réelles ainsi que contre les équipes de Red Teams. Ces équipes examinent les systèmes d’information pour s’assurer de leur sécurité, repérer les failles de sécurité, mettre en place des mesures de renforcement des systèmes et réseaux, vérifier l’efficacité de chaque mesure de sécurité et veiller à ce que ces mesures restent efficaces une fois mises en place.
Purple Team
Le Purple Team est une équipe hybride qui combine les compétences des Blue Teams et des Red Teams. Le Purple Team travaille en collaboration avec les Blue Teams pour évaluer les faiblesses de la sécurité de l’entreprise et mettre en place des mesures de renforcement. En d’autres termes, le Purple Team utilise l’expertise des Red Teams pour aider les Blue Teams à améliorer la sécurité de l’entreprise.
Cybersécurité : quelle posture adopter ?
Des attaques externes de plus en plus évoluées de phishing et autres malwares jusqu’aux fuites potentielles de données du fait de collaborateurs négligents ou malveillants en passant par l’activisme ou la faille de sécurité… il est important que les entreprises et collectivités adoptent une posture responsable avec plusieurs étapes progressives :
Commencez par les bases
En premier lieu, vous devez vous assurer d’être bien protégé des menaces connues par un anti-virus ainsi qu’un firewall et de respecter les fondamentaux de la sécurité informatique : sauvegarde régulière et fiable de vos données, contrôle des droits d’accès informatique, politique de mots de passe… Un premier rempart de protection est très facile à mettre en œuvre à travers 6 gestes cyber à adopter.
Ensuite, pour connaître votre niveau de sécurité et connaître l’état de l’art, nous vous invitons à déployer un état des lieux (audit) qui vous aidera à y voir plus clair, à détecter les urgences et mettre en place les correctifs adaptés.
Informez et sensibilisez toutes vos équipes
Le facteur humain est la première faille et une des premières sources d’intrusion et d’attaque informatiques sans forcément qu’il y ait malveillance (un(e) salarié(e) peut cliquer dans un email de phishing sans s’en rendre compte ou télécharger un document corrompu). Informer et sensibiliser toute votre équipe aux nouvelles menaces permet de prévenir plutôt que de guérir. Nos modules de sensibilisation permettent de couvrir les sujets liés aux risques sécuritaires, la sobriété numérique et de délivrer les bonnes pratiques. Nous proposons également des campagnes de phishing à la carte pour accompagner vos équipes et les monter en compétences.
Protégez-vous des nouvelles menaces inconnues
Les risques cyber étant de plus en plus évolués et insidieux, il est important de mettre en œuvre des solutions simples de sécurité informatique telles que le filtrage web (proxy), l’IPS (Intrusion Prevention System) et la SandBox pour inspecter en temps réel les éléments suspects.
La pratique du durcissement ou Hardening permet de renforcer la cybersécurité d’un système, d’un réseau, d’une application… via la mise à plat, la révision et ajustements de sa configuration. L’objectif est de réduire les vulnérabilités qui s’installent « avec le temps », de réduire au maximum la surface d’attaque.
Programmez un pentest ou test d’intrusion physique
Le test d’intrusion, également appelé « penetration test » ou « pentest », permet à nos équipes cyber éthiques de simuler une intrusion de type cyberattaque pour trouver les failles dans votre réseau d’entreprise, dans vos infrastructures ou de simuler un test d’intrusion physique pour vérifier la robustesse sécuritaire de votre ou vos sites physiques. Ces tests vont vous permettre d’identifier les failles, déployer des actions correctives et renforcer votre sécurité. Nos pentesteurs vont utiliser les mêmes outils et les mêmes techniques que celles à la disposition des pirates informatiques malveillants… mais ils s’arrêteront bien entendu aux failles. Il n’y aura pas d’exploitation de ces dernières.
Vous disposerez alors d’un rapport détaillant les failles, priorisant les urgences et vous offrant des solutions fiables et viables.
Audit cyber et Pentests (tests d’intrusion)
À travers l’audit de cyber (état des lieux) ou les pentests (test d’intrusion Lan, Wan ou physique), nos experts cybersécurité vont établir une cartographie pour identifier les faiblesses éventuelles de sécurité et détecter tous les points d’améliorations qui permettront de fiabiliser et d’améliorer votre protection. Ils vous proposeront également les solutions à mettre en place, avec axes prioritaires.
« La sécurité de l’information permet de garantir un bon état de santé de l’information et de son infrastructure tout en ayant un risque de vol, détérioration ou indisponibilité de l’information. Cela garantit les notions de confidentialité, intégrité, disponibilité, authenticité et non répudiation. »