Autres services de cybersécurité

DÉTECTION ET ANALYSE DES MENACES

Avec la procédure de détection et analyse des menaces, le service Cyber Security d'INSIDE est en mesure de détecter et d'analyser les éventuels équipements ou logiciels hostiles (comme par exemple les virus), potentiellement capables d'endommager ou de transmettre des données sensibles présentes dans les systèmes informatiques touchés.

PIRATAGE IDENTIFIÉ

Le piratage identifié consiste à simuler une attaque par une entité malveillante, externe ou interne en fonction de l'identification du risque d'exposition du système informatique, couvrant non seulement l'aspect technologique, mais également celui humain, à travers, par exemple, la méthode d'ingénierie sociale.

INGÉNIERIE SOCIALE

L'ingénierie sociale est un ensemble de techniques psychologiques que l'ingénieur social utilise pour induire, par la tromperie, le destinataire à effectuer certaines activités (comme par exemple la communication de codes d'accès, ouverture des pièces jointes malveillantes ou de sites abritant des dialers, etc...).

L'attaque prévoit une première phase, dite de footprinting, consistant en la collecte d'informations sur la victime (e-mail, numéros de téléphone, etc...) et en l'évaluation successive de leur fiabilité. Lorsque la victime tombe dans le piège, suite à un phénomène de confiance que l'ingénieur social aura généré, ce dernier sera alors en mesure d'accéder au système informatique et donc de le violer.

Des compétences informatiques particulières ne sont pas nécessaires pour mener à bien cette activité. En effet, une connaissance suffisante de la psychologie de la personne suffit (il est également possible que les outils ordinaires d'intrusion informatique aient déjà été expérimentés - sans succès) : l'ingénieur social, s'appuie en effet sur certains sentiments de la victime, tels que la culpabilité, l'innocence ou l'ignorance.

Nos experts en sécurité, grâce à un équipement très sophistiqué, sont capables d'analyser le comportement des utilisateurs, de corriger tous les dysfonctionnements et, en général, toute attitude insouciante en matière de protection des données.

Notre équipe est en mesure de comprendre "activement" ou "passivement" le degré de vulnérabilité d'un utilisateur, ou sa prédisposition à se laisser piéger, avec plus ou moins de facilité, par des escroqueries organisées ad hoc pour le tromper. Dans le premier cas, elles mettent en place les activités propres aux pirates informatiques, en essayant d' "attirer" la victime avec des leurres et des tromperies (par exemple, par le biais des réseaux sociaux ou par l'envoi de liens de toute nature), en repérant de cette façon des informations strictement confidentielles; dans le second cas, elles s'intéressent au comportement de l'utilisateur en identifiant tout comportement même ceux pouvant être potentiellement passibles de cyber-attaques.

EXAMEN DU CODE

Avec l'examen du code, le service Cyber Security d'INSIDE détecte les vulnérabilités du code source, afin de pouvoir réduire les coûts liés à la production du programme relatif.

L'activité consiste en une première phase d'analyse de l'application par simulation, à l'aide d'outils spécifiques, avec exécution du code et détection des vulnérabilités. Dans un deuxième temps, il sera procédé à la recherche de vulnérabilités non identifiables immédiatement.

ÉVALUATION DE LA SÉCURITÉ

L'option d'évaluation de la sécurité proposée par le service Cyber Security d'INSIDE, effectuée par des techniciens hautement compétents, permet d'attester, dans un environnement de laboratoire, le degré de sécurité des applications, processus, plates-formes, équipements et logiciels, par identification des vulnérabilités présentes, et application des procédures de sécurité existantes par le personnel.

GESTION DU RISQUE INFORMATIQUE

Grâce au processus de gestion du risque informatique, le service Cyber Security d'INSIDE identifie les risques (vulnérabilités, menaces, etc...) résultant de l'investissement des entreprises dans le secteur informatique (c'est ce qu'on appelle l'Évaluation du risque). Il définit ensuite les meilleures stratégies pour les maîtriser (également appelée procédure de traitement des risques), amplifiant ainsi le niveau de sécurité nécessaire à une infrastructure informatique donnée.

AUDIT DE SÉCURITÉ

Le processus d'audit de sécurité est une évaluation technique de la politique de sécurité d'une organisation, prévoyant la combinaison de tests d'intrusion et d'évaluation des risques. Il s'agit essentiellement d'identifier avec précision les vulnérabilités du système informatique grâce à une optimisation ponctuelle de l'application des contrôles technologique, et de renforcer les éléments d'évaluation des risques présents.

CONSEIL DE SÉCURITÉ HAUT NIVEAU

Le personnel spécialisé du service Cyber Security d'INSIDE offre des services de consultation ayant pour objet tous les thèmes relatifs à la sécurité de l'information, ne pouvant pas être autrement traités dans le contexte des services décrits.