|
Cumulant plus de 25 années d'expérience en réseaux informationnels et sécurité informatique et plus de 5 années en méthodes d'enquêtes électroniques, nous oeuvrons dans 4 créneaux spécifiques:
LE BALAYAGE AUTOMATISÉ DE VULNÉRABILITÉ
|
Le balayage automatisé de vulnérabilité constitue une expertise exceptionnelle développée par Les Technologies Wolf à partir de milliers d'heures de veille anti-hacking. Il s'agit d'une plateforme puissante et unique qui établit des corrélations de vulnérabilités. De telles corrélations, si elles ne sont pas détectées, rendent vos ordinateurs ou vos applications perméables aux hackers et mettent en péril la confidentialité de vos données ou celles de vos clients.
|
LES TESTS D'INTRUSION (ETHICAL HACKING)
|
Les pirates de l'informatique tentent d'exploiter les vulnérabilités des systèmes afin d'accéder à des informations personnelles et confidentielles. Pour ce faire, ils réalisent différents tests leur permettant d'étudier la victime afin de préparer plusieurs scénarios d'attaques qui ont comme but ultime d'exploiter une ou des vulnérabilités, et ce, en vue d'obtenir un accès non autorisé à une ou à plusieurs ressources informatiques.
|
INGÉNIERIE SOCIALE
|
Les Technologies Wolf offre des services d’ingénieries sociales afin de permettre aux organisations de comprendre les menaces humaines qui peuvent présenter des risques pour leur organisation. Ces risques peuvent se retrouver par l’intermédiaire de l’infrastructure, des gens, l’environnement ou l’exposition de tiers. Des tests d’hameçonnage par courrier électronique et téléphone, ingénierie sociale par réseaux sociaux, usurpation d’identité, etc. seront réalisés afin de permettre à nos clients de comprendre ces aspects et prendre des mesures par la suite.
|
LES ENQUÊTES ÉLECTRONIQUES (FORENSIC)
|
Le Forensic est l'utilisation de la science et de la technologie afin d'enquêter et de recueillir des preuves d'activités électroniques illicites. De nos jours, l'espionnage industriel, la violation de droits d'auteurs et les tentatives de piratage sont toutes des activités technologiquement illicites auxquelles de nombreuses entreprises ou particuliers doivent faire face. Lorsqu'un de ces incidents survient, la première question qui est posée est «Qu'est-ce qui s'est passé?».
|
|
|