Accueil Services Ingénierie sociale Services d’ingénierie sociale X-Force
Ces services vous proposent des exercices de phishing, de vishing et d’ingénierie sociale physique afin de mettre votre personnel à l’épreuve.
Regarder la vidéo
Data scientist télétravaillant sur du codage
Aperçu

L’ingénierie sociale est l’une des méthodes d’attaque les plus courantes utilisées par les pirates pour inciter les employés à télécharger des logiciels malveillants, en utilisant des prétextes réalistes pour ouvrir la voie à une compromission de la sécurité.

Les modèles d’ingénierie sociale provenant d’un fournisseur externe, construits en interne, demandent plus de travail à votre équipe de sécurité et ne permettent de déceler que des attaques de base. En général, ces modèles n’incluent pas la reconnaissance du cybercriminel, par exemple, qui est souvent un élément clé de la stratégie d’attaque.

Avantages 99 % Taux de détection des vulnérabilités des employés

Les spécialistes en ingénierie social IBM Security X-Force Red sont en mesure de compromettre physiquement les entreprises dans 99 % des engagements. Déterminez si vos employés ou dirigeants tomberaient dans le piège d’une attaque d’ingénierie sociale avancée telle que le harponnage.

En savoir plus sur l’ingénierie sociale sur Twitter
50 % Taux de détection des vulnérabilités au niveau des processus et politiques

Au moins la moitié des clés USB déposées par les spécialistes en ingénierie social de X-Force Red sont ouvertes. Découvrez comment vos employés réagiraient à une attaque, et si les politiques relatives aux appareils et la formation les amènent à suivre les directives de signalement.

Lire l’article de blog sur la formation de sensibilisation à la sécurité
30 % Réduisez les risques

Le taux de clics pour ouvrir des e-mails malveillants est encore généralement d’environ 30 %. Découvrez où votre entreprise est vulnérable et corrigez les failles pour empêcher un véritable pirate de réussir.

Arrêter quatre des plus grandes menaces d’ingénierie sociale
Fonctionnalités Planification des attaques

Au début de chaque mission, les hackers de X-Force Red rencontrent les clients pour comprendre leurs objectifs, présenter divers scénarios d’attaque, élaborer un plan à suivre et fixer des objectifs.

Reconnaissance des attaquants

X-Force Red procède à une vaste collecte de renseignements de sources ouvertes (OSINT) afin de découvrir des données accessibles au public sur des cibles susceptibles d’être utilisées pour compromettre une organisation, une personne ou une installation. Grâce à ces renseignements, nos hackers identifient les hôtes, les fichiers de configuration, les ports ouverts et d’autres informations techniques détaillées disponibles sur des sites Web externes, des torrents et des forums. L’équipe effectue également des recherches sur le dark Web, les plateformes de médias sociaux et les moteurs de recherche.

Tests physiques

Pour les missions de tests physiques, X-Force Red élabore un programme à plusieurs niveaux basé sur un risque faible, moyen et élevé de se faire prendre. L’équipe s’efforce d’atteindre le plus grand nombre possible d’objectifs définis au cours de la période de deux semaines.

Tests ad hoc

Pour les projets ayant un périmètre explicite et un petit nombre de tests. Vous faites appel aux hackers de X-Force Red, mais restez propriétaire des tests.

Programme sur abonnement

Coûts mensuels fixes pour un programme de test continu. Pas de frais pour les heures supplémentaires ou pour modifier les objectifs de test. Gérez facilement vos tests et votre budget en un seul et même endroit grâce au portail Red ou planifiez les tests directement avec votre gestionnaire de programme X-Force Red. Les fonds non utilisés sont reportés sur l’année contractuelle suivante.

Programme de test entièrement géré

Fixez des budgets mensuels prévisibles. Avec X-Force Red comme partenaire stratégique, nous nous occupons de la définition du périmètre, de la programmation, des tests et du reporting.

X-Force
Comment X-Force Red teste vos employés : X-Force Red utilise de nombreuses tactiques pour tester les employés. Il peut s’agir de tactiques numériques plus classiques, comme la distribution d’e-mails contenant des liens et des pièces jointes malveillants ou l’appel d’employés pour les inciter à divulguer des informations sensibles par téléphone. Au-delà de la sphère numérique, on peut trouver les déguisements, le clonage de badges, le contournement et d’autres techniques pour accéder physiquement aux bâtiments et identifier les failles de sécurité. Enfin, les scénarios peuvent inclure des prétextes personnalisés qui n’utilisent aucun modèle défini ni aucune ressource client existante. Rencontrer l’équipe X-Force Red Découvrir le portail X-Force Red
Solutions connexes Solutions contre les menaces internes

Protégez votre organisation contre les menaces malveillantes ou non intentionnelles provenant d’initiés ayant accès à votre réseau.

Découvrir les solutions contre les menaces internes
Solutions de sécurité Zero Trust

Une stratégie Zero Trust nécessite une sécurité moderne, basée sur le contexte. Protégez vos données et vos ressources en y limitant l’accès dans les bonnes circonstances.

Découvrir les solutions Zero Trust
Solutions de prévention et de détection des fraudes

Imaginez un monde sécurisé sans mots de passe. C’est possible et, mieux encore, cela existe déjà. Mais comment proposer cette expérience à vos clients ?

Découvrir les solutions de prévention des fraudes
S’abonner à nos newsletters mensuelles

Abonnez-vous à nos newsletters dont les contenus choisis offrent des réflexions stimulantes sur les tendances émergentes.

S’abonner En savoir plus Contactez notre équipe

Contactez notre équipe diversifiée de spécialistes IBM pour vous aider à réaliser votre future grande transformation.

Explorer les opportunités de carrière

Rejoignez notre équipe innovante avec des personnes motivées qui apportent un changement positif dans le travail et dans le monde.

Inscrivez-vous dès maintenant