Définition des règles d’engagement
Unit 42 commence par une étude préalable visant à définir avec vous le périmètre, la chronologie, les limites et les objectifs de la mission.
Unit 42 commence par une étude préalable visant à définir avec vous le périmètre, la chronologie, les limites et les objectifs de la mission.
Notre équipe tente d’accéder à votre réseau via une série de campagnes de phishing conçues pour tester la sécurité de votre messagerie et la vigilance de vos collaborateurs.
Une fois qu’ils se sont introduits dans votre environnement, nos experts cherchent à contourner vos contrôles de sécurité à l’aide d’un arsenal d’outils et de techniques variés.
Nos consultants tentent de reproduire le schéma d’attaque d’un acteur malveillant, notamment en cherchant à voler des identifiants, accéder à des données sensibles, etc.
Une fois sa mission terminée, l’équipe Unit 42 supprime l’ensemble des programmes, logiciels, comptes utilisateurs et codes non natifs créés et utilisés lors des tests.
Nous vous fournissons un rapport détaillant l’impact de ces simulations sur votre entreprise, accompagné de conseils et de recommandations pour atténuer le risque.