Le hacking éthique est un service puissant pour aider les entreprises à découvrir leurs vulnérabilités « sur le terrain» et imaginer des scénarios d’attaques sur leurs systèmes d’information. En simulant des attaques réelles et en exploitant les mêmes outils et techniques que ceux employés par les acteurs de la menace, nos ingénieurs qualifiés vous aident à identifier les “trous” de sécurité, à évaluer leurs impacts et leurs conséquences réelles et, au final, à élaborer un plan de remédiation hiérarchisé.
Audit ciblant une application en particulier où les auditeurs disposent des données d'authentification pour accéder à l'application et évaluer la sécurité de chaque rôle existant. Ce type d'audit peut se combiner à une revue de code source de l'application ou à la recherche de vulnérabilités difficiles à identifier de manière externe.
En combinant les attaques techniques et les attaques sociales, les audits Red Team permettent de s'approcher au plus près des conditions réelles d'attaques menées par les cyber-pirates. En laissant carte-blanche à l’auditeur, les audits Red Team sont également un moyen réaliste d’évaluer la capacité de l’entreprise à détecter une attaque.
Un incident de sécurité est la source de situations stressantes dans lesquelles les équipes de l'entreprise concernée doivent prendre des décisions rapides et précises. Avec IRFA, SCRT vous soutient en considérant le risque d'un événement et en mettant en place un mécanisme pour y faire face. Nous assurons l'assistance d'ingénieurs qualifiés et spécialisés dans les délais de réponse connus à des conditions préétablies.
Grâce à son expérience unique, SCRT analyse les malwares dont vous êtes victime pour trouver des éléments tels que des clefs de chiffrement, reconstituer le protocole de communication ou identifier les serveurs des attaquants. SCRT analyse également, par reverse-engineering, des applications, que ce soit sous Windows, Linux, Android ou iOS, pour tester leur résistance aux attaques ou pour en reconstituer le fonctionnement.