Page principale > Audit > Audit informatique > Module 3 : Audit logiciel > Simulation cyber attaque
La collecte d’information
La collecte d’information sur votre entreprise ainsi que la détection des points sensibles de votre infrastructure est le point de départ de l’investigation. La cartographie du système d’information et de ses accès externes permet de rassembler les éléments nécessaires au test de vulnérabilités qui sera appliqué sur votre système d’information.
Nous allons déterminer les vecteurs d’attaque à analyser tels que les systèmes de messageries, les VPN, les applications mobiles, les applications web, mais également les utilisateurs qui ont l’accès au réseau de l’entreprise.
Bypasser les sécurités mises en place
Nous effectuerons plusieurs attaques afin d’accéder à votre réseau