Les services d’évaluation des vulnérabilités et des intrusions avancées de PM SCADA Cyber Défense sont basés sur une approche personnalisée et testée qui sélectionne les vulnérabilités des infrastructures IT/OT et les vecteurs d’attaque qui pourraient avoir une voie d’exploitabilité ou un compromis. Pour vous protéger contre une véritable intrusion !
En fonction de vos besoins, nous testons la robustesse du réseau, des systèmes et/ou des applications, des services critiques de votre entreprise, en utilisant la meilleure méthodologie mixte, les meilleures technologies et les meilleurs outils. Par ces moyens, nos experts en matière d’offensive tentent de contourner les mesures de sécurité TI/TO en place, en documentant les résultats dans un rapport détaillé démontrant les points faibles et les recommandations pour améliorer en permanence la posture de sécurité de votre entreprise. Ces services sont également proposés dans le cadre d’une offre gérée 24/7/365.
Des tests de vulnérabilité et de pénétration peuvent être effectués à titre d’exemple dans :
Industriel/TO/IACS/xIoT
Réseaux et infrastructures informatiques
Services infonuagiques
Applications web
Services essentiels (ex : traitement d’eau)
WiFi et RF
Matériel physique (Hardware Hacking)
SDLC (du statique au mode exécution)
Nous avons découvert de nouvelles vulnérabilités et aidé nos partenaires/clients à intégrer la sécurité dans leurs produits avant la commercialisation afin d’être prêts à faire face aux menaces du monde réel.
RÉPONSE D’URGENCE AUX INCIDENTS 24 / 7
POUR UNE ASSISTANCE IMMÉDIATE
(+1) 833-91-CYBER
pscd-csoc-cirt / at / pmscada / dot / ca
Le CIRT (Cyber Incident Response Team) de PM SCADA Cyber Défense est composé d’experts clés de l’équipe technique et de soutien ayant des connaissances dans différents domaines d’expertise cybernétique spécialisés qui ont été formés, certifiés et ont participé à la réponse et au traitement d’incidents mondiaux, y compris les CERT gouvernementaux, vous fournissant une réponse immédiate, efficace et ordonnée aux menaces telles que les adversaires malveillants, la propagation de codes malveillants, l’interruption de la disponibilité des services, les bréches et les attaques ciblées en cours.