Tests d’intrusion

Vérifier la sécurité de ses systèmes en employant les techniques des pirates

Accueil » Tests d’intrusion

Nos tests d’intrusion

L’objectif de nos tests d’intrusion est clair : vérifier la sécurité de vos systèmes en employant les techniques des pirates.

  • Périmètre ciblé de votre société : Nous auditions un périmètre (comprenant plusieurs cibles) de votre système informatique. Ces tests d’intrusions comprennent les aspects réseaux, systèmes, logiciels, physiques et même humains.
  • Audit réaliste : Nos experts tenteront de s’introduire dans vos systèmes comme le feraient de « vrais » pirates informatiques (nous utilisons, cependant, des techniques non destructrices).
  • Simuler une attaque de mon SI : Je veux tester l’état de sécurité d’une partie de mon système informatique sur des aspects aussi bien techniques que organisationnels (remontées d’alertes et d’incidents, réactivité du personnel informatique, etc.).

Test d’intrusion Externe

Tentative d’intrusion dans vos systèmes depuis un réseau externe (Internet).

Plus d'informations

Périmètres couverts :

Aspects humains

Accès physiques

Applications

Infrastructures

Test d’intrusion Interne

Tentative d’intrusion dans vos systèmes depuis le réseau interne de votre entreprise.

Plus d'informations

Périmètres couverts :

Aspects humains

Accès physiques

Applications

Infrastructures

Test d’intrusion Social Engineering

Tentative d’intrusion dans vos systèmes en ciblant vos collaborateurs.

Plus d'informations

Périmètres couverts :

Aspects humains

Accès physiques

Applications

Infrastructures

Test d’intrusion Red Team

Offre complète regroupant l’ensemble des tests d’intrusion sur plusieurs mois.

Plus d'informations

Périmètres couverts :

Aspects humains

Accès physiques

Applications

Infrastructures

Méthodologies d’attaques

Les phases d’attaques

  • Phase 1 : Prise d’information passive : Récupération d’informations sensibles sur les systèmes du périmètre initial à partir de ressources Internet (informations publiques, OSINT, etc.).
  • Phase 2 : Prise d’information active : Récupération d’informations sensibles directement sur les systèmes du périmètre initial (scans réseaux, prise d’empreinte, recherche de vulnérabilités, etc.).
  • Phase 3 : Obtention d’un accès : Exploitation des vulnérabilités identifiées et tentatives de compromissions des systèmes identifiés dans le périmètre initial du test d’intrusion.
  • Phase 4 : Maintien de l’accès : Mise en place de portes dérobées (backdoors) afin de garder l’accès sur les systèmes compromis malgré les mécanismes de défense existants.
  • Phase 5 : Exfiltration de données : Vérification des données qui peuvent être compromises, exfiltration de ces données afin de contrôler les systèmes de surveillance (ex : alertes en cas de fuite de données).
  • Phase 6 : Vérification des rebonds possibles : Analyse des nouveaux systèmes adjacents accessibles depuis les systèmes compromis(scans de vulnérabilités, exploitation optionnelle).
  • Phase 7 : Effacement des traces : Vérification de la possibilité d’effacement des traces par les pirates (afin de passer inaperçu).

Connaissances initiales

L’ensemble de nos tests d’intrusion peuvent se dérouler de la façon suivante :

  • Black Box : Nos consultants réalisent le test d’intrusion en n’ayant aucune information sur le système ou l’élément évalué. Il s’agit du scénario d’attaque le plus proche d’une véritable attaque extérieure.
  • Grey box : Nos consultants réalisent le test d’intrusion en ayant des informations partielles sur le système ou l’élément évalué. Il s’agit souvent d’un cas se rapprochant de l’attaque provenant d’un ancien employé ou d’une fuite de données.
  • White box : Nos consultants réalisent le test d’intrusion en ayant toutes les informations sur le système ou l’élément évalué. Ce scénario peut être comparé à une attaque émanant d’un employé travaillant actuellement au sein de l’entreprise.

Demandez votre devis en moins d’une minute

SYNHACKTests d’intrusion