Nouvelles

test-penetration-securite-7.jpgVous vous demandez surement quelles peuvent bien être nos manières d'opérer lorsqu'il s'agit de faire des tests de sécurité , des audits, des tests d'intrusion sur vos infrastructures informatiques, et ce, que ce soient:
- des tests d'intrusion / de pénétrations sur vos réseaux
- des test d'interception sur vos connexions wifi/bluetooth/telephones
- des tests de vos serveurs mails
- des reniflages de vos réseaux
- etc...

Voici une réponse partielle :
Nous utilisons des micro ordinateurs minimalistes au niveau du hardware, et robustes au niveau software, sans carte mères de grandes marques afin d'éviter tout marquage hardware ...en réalité, nous assemblons nous mêmes nos machines qui servent à faire nos audits de sécurité sur vos infrastructures .Ces machines peuvent parfois être assemblées dans des malettes ou autres objets  .


Ces malettes sont dotées de différents ports et antennes , ce qui permet de se connecter à peu près à n'importe quoi , que ce soit en filaire, en WIFI ou en bluetooth (nous couvrons aussi d'autres protocoles plus "exotiques").
les logiciels et applications que nous utilisons tournent sous Linux .

Nous n'en dirons pas plus ... c'est bien connu, tout artisan a ses petits secrets d'atelier ...et les nôtres sont bien gardés .  
Il reste aussi, au final , à aborder les tests de social engineering, ce qui fera l'objet d'une autre news ... peut être.