Test d’intrusion Externe

Tentative d’intrusion dans vos systèmes depuis un réseau externe (Internet)

Accueil » Tests d’intrusion » Test d’intrusion Externe

Quel est l’objectif ?

Vérifier sa défense périmétrique : La défense périmétrique concerne l’ensemble des moyens de protection mis en œuvre pour contrer les attaques venant de réseaux externes à l’entreprise. L’objectif du test d’intrusion externe est donc d’arriver à contourner / compromettre cette défense périmétrique afin de s’introduire dans le réseau interne de l’entreprise.

Simuler une attaque réaliste sur son entreprise : Nos experts tenteront de s’introduire dans les systèmes ciblés comme le feraient de « vrais » pirates informatiques (nous utilisons, cependant, des techniques non destructrices).

Points clés

2 jours minimum

A partir de 2 610 € HT

Périmètres couverts

Aspects humains

Accès physiques

Applications

Infrastructures

Déroulement de la mission

Les tests d’intrusion SYNHACK sont organisés de la façon suivante :

Phase 1 : Préparation de l’audit

  1. Validation des sites / infrastructures / services concernés par l’audit (périmètre)
  2. Validation des dates d’interventions
  3. Validation des ressources à préparer (matériels, logicielles, accès, etc.)

Phase 2 : Exécution de l’audit

  1. Prise d’information passive / active (détermination des vulnérabilités)
  2. Obtention d’un accès (exploitation des vulnérabilités)
  3. Maintien d’un accès (compromission des systèmes)
  4. Vérification des rebonds possibles (détermination des impacts)
  5. Nettoyage de fin de mission
  6. Retour à chaud de l’audit (point téléphonique)

Phase 3 : Conclusion de l’audit

  1. Rédaction du rapport d’audit
  2. Présentation sur site du rapport d’audit (restitution)
  3. Présentation des plans d’action à court / moyen / long termes

Livrables

Rapport de test d’intrusion

Suite à la réalisation du test d’intrusion un rapport rendant compte des vulnérabilités et de l’analyse de nos consultants sera rédigé. Ce livrable est destiné d’une part à la direction (synthèse globale) ainsi qu’aux équipes techniques.

Le rapport complet comprend les éléments suivants :

  • Résumé opérationnel :
    Ce résumé permet de rappeler les objectifs, les enjeux ainsi que le périmètre du test d’intrusion. Il expose également les méthodes et les techniques utilisées lors du test d’intrusion.
  • Synthèse :
    La synthèse contient l’ensemble des éléments essentiels comme le tableau de synthèse des vulnérabilités, les plans d’actions à court, moyen et long termes ainsi que le risque global. Cette synthèse est compréhensible par des non experts.
  • Vulnérabilités identifiées :
    Le rapport présente les différentes vulnérabilités qui ont été identifiées lors du test d’intrusion. Chaque faille est classifiée avec un niveau de criticité prenant en compte la facilité d’exploitation et l’impact en cas d’utilisation. Chaque description de vulnérabilité est liée à des préconisations pour corriger le problème.
  • Points de sécurité :
    Durant le test d’intrusion,nos consultants peuvent découvrir des points non exploitables qui présentent, tout de même, un fort risque pour la sécurité du système d’information. Ces différents points d’attention sont détaillés dans cette rubrique et agrémentés de préconisations.
  • Conclusion :
    Une synthèse générale expose de manière synthétique le niveau de risque global ainsi que les conclusions de nos consultants. Une proposition de plan d’action est soumise afin de guider le client dans ses démarches correctives.

Restitution sur site

Cette réunion permet de présenter la synthèse du rapport de test d’intrusion, des scénarios d’exploitation de certaines failles, des recommandations ainsi que d’organiser un échange de questions / réponses. Cette réunion sera également l’occasion d’expliquer les recommandations complexes et, éventuellement, de proposer d’autres solutions plus aisées à mettre en œuvre.

Exemples de missions

Test d’intrusion externe web

  • Résumé de la mission :
    Réalisation d’un test d’intrusion externe sur un site web à fort trafic (> 10 000 visiteurs uniques par mois).
  • Périmètre de la mission :
    Le site web, le serveur d’hébergement, les bases de données associées, les sauvegardes.
  • Équipe dédiée :
    2 consultants / 2 jours.
  • Résultat de la mission :
    Découverte de multiples vulnérabilités applicatives (vol de session, failles XSS, usurpation d’identité, etc.) et systèmes (déni de service, contournement de droits systèmes, élévation de privilèges, etc.).

Test d’intrusion externe global

  • Résumé de la mission :
    Réalisation d’un test d’intrusion externe sur l’ensemble des systèmes de l’entreprise accessibles depuis Internet.
  • Périmètre de la mission :
    Les systèmes de protection (pare-feu, passerelle VPN SSL, etc.) et les serveurs (web, messagerie, etc.) pour un total de 25 cibles.
  • Équipe dédiée :
    2 consultants / 5 jours.
  • Résultat de la mission :
    Découverte de multiples vulnérabilités applicatives (exécution distante de code, fuite d’informations sensibles, etc.) et systèmes (déni de service).

Demandez votre devis en moins d’une minute

SYNHACKTest d’intrusion Externe