Devensys Cybersecurity

Notre partenaire, Devensys Cybersecurity est un pure-player en cybersécurité avec plus de 10 ans d’expérience dans le domaine. Toutes ses équipes sont basées en France, leur actionnariat est 100% français, composé des fondateurs et de salariés.

Leur expertise, attestée par de nombreuses certifications, leur permet de proposer des prestations de très haute qualité.

Open-source intelligence (OSINT)

L’Open Source Intelligence (OSINT) repose sur la collecte de
renseignement à des fins de compréhension et d’analyse de la menace.
Au vu de l’importance de ces recherches, ces dernières sont
systématiquement effectuées par les équipes Devensys Cybersecurity et incluses pour toutes les prestations qu’ils proposent.
Les auditeurs rechercheront:
  • Du code source publiquement exposé,
  • Des fuites de données publiques (mots de passe, informations
    personnelles, secret…),
  • Des données sensibles publiquement exposées,
  • Identifications des serveurs vulnérables.

Test d’intrusion externe

L’objectif du test d’intrusion externe, réalisé depuis l’extérieur du SI
(système d’information), est de tester la robustesse des mécanismes de défense mis en place chez le client, en tentant de les compromettre.

Les tests d’intrusions externes sont effectués suivant ces trois
méthodologies :

  • Boîte noire (Blackbox) : aura pour but de simuler un contexte
    d’attaque extérieur n’incluant pas de partie prenante liée à l’organisation.Aucune information, autre que les cibles, ne sera fournie à l’auditeur.
  • Boîte grise (Graybox) : aura pour but de simuler un contexte d’attaque extérieur en ayant un ou plusieurs accès externes fournis par le client, permettant à l’auditeur de s’authentifier sur la plateforme. Cette méthodologie permet d’outrepasser l’étape de compromission d’un compte utilisateur à faible ou fort privilège. L’auditeur pourra ainsi se concentrer sur les vulnérabilités post authentification.
  • Boîte blanche (Whitebox) : est une analyse sécurité plus holistique qu’un test d’intrusion en boîte grise ou noire. L’auditeur ayant une bonne visibilité sur l’infrastructure cible, il sera en mesure de mieux comprendre d’où proviennent les problèmes de sécurité. Cette méthodologie permet également de découvrir des vulnérabilités non visibles en boite noire ou en boite grise, mais pouvant tout de même causer un risque.

Test d’intrusion interne

L’objectif du test d’intrusion interne, réalisée depuis l’intérieur du SI, est également de tester la robustesse des mécanismes de défense mis en place chez le client, en tentant de les compromettre.

De manière générale, un accès standard à l’infrastructure interne devra être fourni par le client (à défaut, une machine dédiée de rebond sera fournie, à connecter au réseau dans la zone définie lors de la réunion de lancement).

Les tests d’intrusions internes sont effectués suivant ces trois méthodologies : boîte noire (Blackbox), boîte grise (Graybox) et boîte blanche (Whitebox).
Lors de la réunion de lancement, il sera défini en accord avec le client la ou les méthodes d’intrusion souhaitées.

Test d’intrusion physique

L’objectif du test d’intrusions physique est d’évaluer la sécurité physique et logique des locaux/sites du client et d’améliorer la résilience contre les actes de malveillances (piratage, délinquance, espionnage, terrorisme…).

L’équipe cible tout support physique nécessaire pour initier ou faciliter le piratage par voie informatique de l’organisation.

La méthodologie que nous appliquons se base sur des techniques de sécurité offensive dites « Red Team ». Notre approche combine les compétences transverses d’une équipe de Red Team expérimentée :

  • Intrusion physique
  • Renseignement
  • Vulnérabilités réseau
  • Vulnérabilités applicatives
  • Manipulation sociale

Ingénierie sociale

L’objectif du test d’ingénierie sociale est d’éprouver la sensibilité des collaborateurs face à des techniques de manipulation.

Cette technique est reconnue comme l’une des plus grandes menaces pour les organisations. Elle diffère du piratage informatique traditionnel qui exploite des vulnérabilités techniques, en revanche elle permet à un attaquant de compromettre la cible en utilisant les failles humaines.

Lors de la réunion de lancement, le/les scénarios seront définis en accord avec le client :

  • Campagne de social engineering « générale » : Scénario sur mesure pour piéger un grand nombre de collaborateurs (phishing)
  • Campagne de social engineering « ciblée » : Scénarios personnalisés pour chaque personne ciblée (PDG, DAF, DRH…) avec des techniques de social engineering dites « avancées » comme le Vishing.

Ils font confiance aux services Devensys Cybersecurity.

Demander un devis