Identifiez votre exposition aux programmes malveillants

Grâce à une simulation d’hameçonnage, vous découvrez que certains de vos employés activent les macros dans les documents Word. Mais quel mal un vrai attaquant pourrait-il faire avec une telle macro ? Y a-t-il d’autres types de fichiers qu’un attaquant pourrait envoyer à vos employés ? Ces questions, entre autres, seront traitées lors des tests techniques. Le test du filtrage de la messagerie et des programmes malveillants venant d’Internet vous donne un aperçu de la manière dont votre serveur de messagerie et votre proxy Web gèrent différentes variantes de types de fichiers potentiellement dangereux. Vous pouvez ainsi voir si du code potentiellement malveillant, tels que des fichiers Java, des portes dérobées, des scripts, des objets incorporés de Office, etc., est détecté et bloqué par l’infrastructure. Sur la base de ces résultats, vous pouvez ensuite mener des campagnes d’hameçonnage ciblées ou solutionner les lacunes qui ont été détectées.

Pour réduire les risques liés aux programmes malveillants dans votre environnement, vous avez besoin de moyens sûrs et efficaces pour tester vos systèmes. C’est là que la boîte à outils de simulation de programmes malveillants de LUCY (LHFC) entre en jeu. LHFC est une suite avancée de simulation de programmes malveillants capable d’émuler divers scénarios de menace équivalents à de nombreux moyens utilisés par les pirates informatiques. Le test Windows en local (LHFC) vous permettra de savoir si vos défenses fonctionnent si un employé exécute un fichier malveillant.

  • Boite à outils de test des programmes malveillants

  • Test du filtrage de la messagerie et du Web

  • Détection de la vulnérabilité active et passive du client

  • Test d’usurpation d’identité

  • null

    1

    Boite à outils de test des programmes malveillants

    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d’accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers n’appartenant pas au Service Informatique.

  • null

    2

    Test du filtrage de la messagerie et du Web

    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ?

  • null

    3

    Détection de la vulnérabilité active et passive du client

    Cette fonctionnalité permet de tester en local le navigateur client et de détecter les vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables.

  • null

    4

    Test d’usurpation d’identité

    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité.

LAISSEZ-NOUS VOUS AIDER A ANALYSER VOTRE INFRASTRUCTURE

  • null

    L’interprétation de tests hautement techniques requiert une profonde connaissance de la sécurité informatique et le savoir-faire des produits concernés. Il est souvent possible d’améliorer la sécurité en optimisant certains paramètres (par exemple, dans les objets de stratégie de groupe GPO, sur le proxy Web, etc.). Nos consultants en sécurité se feront un plaisir de vous aider dans la planification et la réalisation des tests techniques. Avec plus de 20 ans d’expérience dans les tests d’intrusion et le conseil, nous garantissons une analyse approfondie.

  • Évaluations de sécurité et tests d’intrusion :
    Notre équipe accompagne ses clients dans le domaine du piratage éthique depuis plus de 20 ans. Profitez de notre expérience et laissez-nous effectuer une analyse de sécurité pour votre compte. En savoir plus ? …
  • Test du filtrage de la messagerie et du Web : Intéressé de savoir quel type de programme malveillant peut s’infiltrer dans votre périmètre ? Vous souhaitez tester la configuration de sécurité de votre messagerie et de votre proxy Web ? Réservez un test du filtrage de la messagerie et du Web auprès de nos consultants en sécurité. En savoir plus ? …
  • Test de sécurité local : Quel est le risque réel si un employé exécute un type de fichier dangereux ? Dans quelle mesure la protection par la technique empêche-t-elle les fuites de données ? En savoir plus ? …
  • Analyse du potentiel d’attaque : Quelles informations sensibles relatives aux employés peuvent être consultées sur Internet ? Qu’est-ce que les employés communiquent depuis un compte de messagerie de l’entreprise lorsqu’ils sont sur Internet ? En savoir plus ? …
  • Analyse Darknet : Nous recherchons dans le Darknet les fuites de données existantes et présentons ainsi une image complète des risques, qui va au-delà de la seule vision interne. En savoir plus ? …

Intéressé
par nos
Prestations ?