Les humains sont le maillon le plus faible de la chaîne de la sécurité. En effet, ils sont confrontés quotidiennement à des menaces allant de l'hameçonnage de courriels, aux appels d'ingénierie sociale et, très souvent, n'ont que peu ou pas de connaissances qui les aideraient à identifier le danger.
Peu importe les contrôles de sécurité technique et physique que vous avez mis en place, la sécurité de votre infrastructure et de votre réseau réduit la capacité de vos employés, entrepreneurs ou fournisseurs à reconnaître de telles attaques et à ne pas tomber dans de tels pièges.
Les pirates informatiques connaissent ces faits alarmants, c'est pourquoi les humains sont leur première cible. Les cybercriminels utilisent des techniques d'ingénierie sociale sophistiquées pour persuader et manipuler les gens afin qu'ils aient accès à vos réseaux internes et à vos informations sensibles.
L'évaluation de la capacité de vos employés à identifier et à résister aux attaques d'ingénierie sociale devrait être un élément clé du programme de sécurité de votre organisation.
Nos services s'appuient sur des professionnels de la sécurité hautement qualifiés et des testeurs d'intrusion possédant une vaste expérience, tant en défense qu'en attaque, pour créer des scénarios d'hameçonnage réalistes. L'objectif de notre service n'est pas seulement d'évaluer la capacité de vos employés à résister aux attaques d'hameçonnage courantes, mais plus important encore, les attaques ciblées et les attaques de spear-phishing qui ont un impact élevé sur votre organisation. wizlynx group présente Phishlynx, une solution développée en interne pour nous assister lors des évaluations en ingénierie sociale.
Les tâches suivantes seront effectuées pendant les phases de reconnaissance et de planification:
Cette phase centrale consiste en l'exécution effective de tests définis et convenus à l'avance.
Si wizlynx group découvre de sérieuses lacunes et faiblesses, le client en sera informé immédiatement afin que toutes les mesures d'urgence puissent être mises en œuvre de manière sûre et opportune.
Les tâches suivantes seront exécutées dans cette phase :
Les faiblesses et les risques significatifs pour la sécurité de l'information (le "facteur humain") seront interprétés, évalués et jugés.
Toutes les conclusions seront documentées dans un rapport final et comparées à un profil forces/faiblesses par rapport à la norme internationale ISO 27001 sur la sécurité des TI. Les faiblesses identifiées seront évaluées et complétées par des recommandations et des mesures correctives, et classées par ordre de priorité en fonction du risque associé. Le rapport final sera discuté lors d'une présentation avec le client. Le rapport comprendra un résumé complet et significatif de l'évaluation d'ingénierie sociale exécutée. Il comprendra également tous les résultats détaillés avec les preuves respectives et des recommandations pour les mesures de sécurité futures basées sur les résultats.
Nos consultants sécurité et ethical hacker détiennent les certifications les plus reconnu dans l’industrie de la cybersécurité et tests d’intrusion tels que: SANS/GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA, et bien plus encore !