Notre approche
Nos consultants expérimentés mènent des tests d'intrusion physique en mode discret ou agressif, selon le scénario défini ensemble :
️ Reconnaissance
Relevés de terrain, cartographie, caméras, flux d'entrée/sortie
Simulation d'accès
Usurpation d'identité, livraison, technicien, employé
Zones sensibles
Datacenter, armoires réseau, bureaux de direction
Dispositifs malveillants
USB dropper, rogue AP, mini-PC espion
Ce que nous évaluons
Contrôle d'accès
Badges, biométrie, portiers
Badges, biométrie, portiers
Surveillance
Humaine ou vidéo et temps de réaction
Humaine ou vidéo et temps de réaction
Sensibilisation
Social engineering sur site
Social engineering sur site
Sécurisation
Documents, terminaux, imprimantes
Documents, terminaux, imprimantes
Détection
Post-intrusion (logs, alertes, audits)
Post-intrusion (logs, alertes, audits)
Équipements réseau
Armoires, serveurs, switchs
Armoires, serveurs, switchs