Pour lire cette vidéo, veuillez activer les cookies statistiques. Google/YouTube peut traiter vos données – En savoir plus.
Anticipez la menace : la cybersécurité offensive au service de votre résilience
Dans un contexte de menaces numériques en constante évolution, il ne suffit plus de se protéger : il faut penser comme un attaquant.
Les cybercriminels innovent sans relâche, exploitant la moindre faille pour infiltrer les systèmes, compromettre des données sensibles ou interrompre vos activités. C’est pourquoi le Laboratoire de Cybersécurité de CGI Business Consulting propose une approche offensive de la sécurité : en testant vos défenses dans des conditions réelles d’attaque, nous révélons vos points faibles avant qu’ils ne soient exploités.
Notre brochure présente en détail l'ensemble de nos expertises en cybersécurité offensive.
Découvrez comment transformer la gestion de crise en levier de performance
Pour accompagner ses clients dans cette préparation, CGI Business Consulting propose Résilab, une plateforme de simulation de crise immersive, conçue pour tester les capacités opérationnelles, humaines et techniques des entreprises en conditions quasi réelles.
Pour en savoir plus sur la plateforme Résilab et renforcer la résilience de votre organisation
Grâce à son expertise et en privilégiant les tests manuels en complément des outils de test et d’audit automatisés, le CysLab effectue des audits personnalisés et approfondis, permettant de détecter un large éventail de vulnérabilités, y compris les failles zero-day. Nous analysons en détail les chemins d’attaque potentiels tant sur le plan technique, fonctionnel et physique que pour évaluation complète. Ces prestations peuvent être qualifiées PASSI RGS ou PASSI LPM.
- Tests d’intrusion : simulation d’attaques réelles pour améliorer le niveau de sécurité, évaluation de la résistance et réactivité face à des intrusions externes et interne, mise en évidence des failles de sécurité exploitables par des attaquants.
- Audit de code : analyse du code source d’une application pour détecter les failles de sécurité, identification des erreurs de programmation pouvant être exploitées par des attaquants, vérification du repec des bonnes pratiques de développement sécurisé.
- Audit d’architecture : évaluation de la conception et de la structure d’un système pour limiter sa surface d’exposition aux attaques, identification des points faibles dans l’implémentation de l’architecture et des moyens de maintien en condition de sécurité, analyse des flux de données et des interactions entre les composants.
- Audit de configuration : analyse des configurations des équipements réseau et système, identification des configurations non sécurisés ou obsolètes, assurance que les systèmes sont configurés conformément à l’état de l’art.
- Audit organisationnel et physique : évaluation des politiques et procédure de sécurité d’une organisation, identification des lacunes dans la gestion de la sécurité de l’information, analyse de la sensibilisation et de la formation des employés aux enjeux de sécurité.
Afin de renforcer votre posture de sécurité face aux menaces sophistiquées, nos campagnes de RedTeam simulent des attaques ciblées et réalistes. Grâce à notre investissement continu en Recherche et Développement, nos experts ont développé des techniques et des outils d’attaque de pointe, présentés lors de conférences publiques.
- Reconnaissance : évaluation des points d’entrée externes (présence en ligne, fuites de données) et internes (sécurité physique, réseau sans fil).
- Intrusion externe : exploitation et maintien d’accès des services exposés publiquement (VPNs, Extranet, applications externes, Cloud…).
- Intrusion interne – physique : intrusion dans les locaux (copie de badge, accès parking…), dépôt de portes dérobées sur le réseau, compromission des accès sans-fil.
- Hameçonnage : création de faux sites d'authentification, utilisation de macros malveillantes, et usurpation d'identité pour tromper les victimes.
L'intelligence artificielle transforme les entreprises, mais elle introduit également de nouveaux défis en matière de sécurité.
Notre gamme de services spécialisés est conçue pour vous aider à naviguer dans ce paysage complexe. Nous proposons des évaluations techniques approfondies pour identifier les vulnérabilités de vos modèles d'IA, des services de conception et d'implémentation de solutions de sécurité sur mesure, et un accompagnement pour assurer la conformité et l'éthique de vos projets IA. Nos experts vous aident à construire des systèmes d'IA robustes, fiables et dignes de confiance. Ensemble, sécurisons l'avenir de l'intelligence artificielle.
- Sécurité IA – conception et implémentation : audit d’architecture, audit de code source, qualité et protection des données d’entrainement.
- Sécurité IA – évaluation technique : test d’intrusion visant les applications, revue de configuration des serveurs, évaluation de la robustesse des modèles.
- Sécurité IA – conformité et éthique : analyse conformité légale (EU AI Act), analyse des potentielles problématiques éthiques.
Réseaux & Infrastructures :
- Externe : Vos points d'accès Internet et services exposés.
- Interne : Votre réseau d'entreprise, pour prévenir les menaces venant de l'intérieur, qui représentent une part significative des incidents.
- Wi-Fi : La sécurité de vos accès sans-fil.
- Cloud & Conteneurs : Audit de vos environnements AWS, Azure, GCP et de vos architectures Docker/Kubernetes.
- Systèmes Industriels (OT/SCADA) : Évaluation de la sécurité des systèmes qui pilotent vos opérations critiques.
- Objets Connectés (IoT) : Analyse de la sécurité de vos appareils connectés et de leurs écosystèmes.