LES ENJEUX DE LA SÉCURITÉ
INFORMATIQUE

QUI PEUT AUJOURD'HUI SE TARGUER DE NE POSSÉDER AUCUN APPAREIL CONNECTÉ ? ORDINATEURS, SMARTPHONES, TABLETTES, TÉLÉVISEURS, DOMOTIQUE... NOUS VIVONS DANS UN MONDE ULTRA-CONNECTÉ ET CELA N'EST PAS PRÊT DE S'ARRÊTER.

L'information est devenue le bien le plus précieux dans les contextes sociaux, politiques et industriels. Aussi, la protection du patrimoine informationnel, si elle représente à première vue des coûts supplémentaires sans retours sur investissement, s'avère souvent cruciale pour la pérennité d'une organisation industrielle ou étatique.

La presse se fait de plus en plus l'écho de divulgations de données personnelles d'utilisateurs, de demandes de rançons via rançongiciel et de compromissions de grandes entreprises. Les moyens déployés pour sécuriser les données augmentent au rythme de ceux engagés afin de briser les barrières de sécurité.

Cybersécurité

La cybersécurité est dorénavant le nerf de la guerre

picto-espionnage

Espionnage politique et industriel

picto-rançon

Demande de rançons via ransomware

picto-atteinte à l'image

Atteinte à l'image

picto-destruction patrimoine

Destruction du patrimoine informationnel

Étude de cas

Les cas les plus fréquents

Spear-phishing

Notre équipe envoie un e-mail malveillant à une dizaine d’utilisateurs. Deux utilisateurs activent la macro, ce qui nous permet de prendre le contrôle des postes de travail. L’équipe pivote vers le réseau interne, escalade ses privilèges et exfiltre les trophées de la mission...
Spear-phishing

Compromission serveur frontal vulnérable

Notre équipe identifie une vulnérabilité critique dans une application exposée sur Internet. Elle compromet un serveur, puis un autre, et accède progressivement au réseau interne pour démontrer au commanditaire qu’il est possible d’acccéder aux trophées définis.
Compromission serveur frontal vulnerable

Rejeu des secrets d'authentification

L’équipe trouve dans des leaks publics les mots de passe de plusieurs employés. Certains mots de passe sont toujours valides sur un Extranet accessible sans double-authentification ! Une vulnérabilité sur cet Extranet permet de compromettre le domaine interne et d’accéder à des informations sensibles.
Rejeu secrets authentification

SYNACKTIV, L'ASSURANCE
D'UNE EXPERTISE TECHNIQUE

Chez Synacktiv nous mettons un point d'honneur à garantir la satisfaction de nos clients. Un tel résultat n'est atteignable à notre sens qu'au travers d'une expertise technique de pointe et d'une parfaite compréhension des menaces actuelles. En constante recherche d'améliorations, nous participons régulièrement à des conférences internationales et des compétitions de hacking "Capture The Flag" afin de parfaire nos connaissances et techniques d'intrusion.

 

Témoignages

Témoignages

Notre expertise nous permet de répondre précisément aux demandes de nos clients et de mettre l'accent sur les points qu'ils jugent importants.
Tilkal

Sébastien Gaïde

CTO
Experts en tests d'intrusion, et très au fait des technologies que nous exploitons, Synacktiv s'est montré être un excellent choix : une méthodologie parfaitement maîtrisée assurant l'exhaustivité de la surface des tests, jusqu'au rapport très détaillé permettant d'encore améliorer la sécurité de notre plate-forme.
Qonto

Marc-Antoine Lacroix

CTO
Dans le secteur bancaire plus qu'ailleurs, la sécurité est un enjeu clé. Nous faisons appel à Synacktiv de manière régulière pour s'assurer du niveau de nos pratiques, les faire évoluer et valider la sécurité de notre plateforme.
SPB

Fabien Desmoulins

Responsable Sécurité SI
L’accompagnement de Synacktiv a été précieux lors de ma prise de poste en tant que Responsable Sécurité des Systèmes d'Information du Groupe SPB. La formation dispensée par les équipes de Synacktiv m’a permis de perfectionner mes connaissances techniques et ainsi mieux appréhender les menaces.

CSIRT Synacktiv

Le CSIRT Synacktiv vous assiste en cas d'incident de sécurité informatique impactant votre système d'information et plus généralement votre activité. Nous intervenons sur tout type d'incident (systèmes sur site, service en cloud, téléphone, appliance, etc.) afin de poser un diagnostic technique précis. Prérequis nécessaire pour vous guider à retenir une réaction adaptée, éradiquer la menace et rétablir le service impacté. Le savoir-faire offensif de Synacktiv apporte un éclairage original à nos analyses.

Dernières publications

Quantum readiness: Lattice-based PQC

Cryptographie
This is the third article in the "Quantum readiness" series. This article aims at giving a rough introduction to lattices in the context of cryptography. It follows the first article, "Quantum readin ...
En savoir plus