Vecteurs d'Attaque

Grâce à la technique de vecteurs d'attaque - lesquels sont multiples en fonction du dispositif objet de l'intervention - le service Cyber Security simule les activités exercées par un agent menaçant accédant de manière non autorisée à un système informatique.

Voici quelques-uns des vecteurs d'attaque utilisés:

  • Infrastructure : IP, VPN, Wi-Fi, SCADA, etc.
  • Applications : Internet, base de données, serveur client, etc.
  • Téléphonie : PBX, RAS, APN, BlackBerry, VoIP, etc.
  • Autres : Humain, physique, surveillance vidéo, biométrie, etc.

Dans certains cas, nous préférons exécuter des tests à partir d'une position privilégiée, en utilisant les informations d'identification d'accès standards, pour évaluer la possibilité de contourner les mécanismes d'authentification et d'autorisation mis en place.