Test d’intrusion Interne

Tentative d’intrusion dans vos systèmes depuis le réseau interne de votre entreprise

Accueil » Tests d’intrusion » Test d’intrusion Interne

Quel est l’objectif ?

Vérifier sa défense en profondeur : La défense en profondeur concerne l’ensemble des moyens de protection mis en œuvre pour contrer les attaques venant de réseaux  internes de entreprise. L’objectif du test d’intrusion interne est donc d’arriver à contourner / compromettre ces défenses en profondeur afin de s’introduire et de prendre le contrôle des systèmes informatiques de l’entreprise.

Simuler une attaque réaliste sur son entreprise : Nos experts tenteront de s’introduire dans les systèmes ciblés comme le feraient de « vrais » pirates informatiques (nous utilisons, cependant, des techniques non destructrices).

Points clés

 2 jours minimum

 A partir de 2 610 € HT

Périmètres couverts

Aspects humains

Accès physiques

Applications

Infrastructures

Déroulement de la mission

Les tests d’intrusion SYNHACK sont organisés de la façon suivante :

Phase 1 : Préparation de l’audit

  1. Validation des sites / infrastructures / services concernés par l’audit (périmètre)
  2. Validation des dates d’interventions
  3. Validation des ressources à préparer (matériels, logicielles, accès, etc.)

Phase 2 : Exécution de l’audit

  1. Prise d’information passive / active (détermination des vulnérabilités)
  2. Obtention d’un accès (exploitation des vulnérabilités)
  3. Maintien d’un accès (compromission des systèmes)
  4. Vérification des rebonds possibles (détermination des impacts)
  5. Nettoyage de fin de mission
  6. Retour à chaud de l’audit (point téléphonique)

Phase 3 : Conclusion de l’audit

  1. Rédaction du rapport d’audit
  2. Présentation sur site du rapport d’audit (restitution)
  3. Présentation des plans d’action à court / moyen / long termes

Livrables

Rapport de test d’intrusion

Suite à la réalisation du test d’intrusion un rapport rendant compte des vulnérabilités et de l’analyse de nos consultants sera rédigé. Ce livrable est destiné d’une part à la direction (synthèse globale) ainsi qu’aux équipes techniques.

Le rapport complet comprend les éléments suivants :

  • Résumé opérationnel :
    Ce résumé permet de rappeler les objectifs, les enjeux ainsi que le périmètre du test d’intrusion. Il expose également les méthodes et les techniques utilisées lors du test d’intrusion.
  • Synthèse :
    La synthèse contient l’ensemble des éléments essentiels comme le tableau de synthèse des vulnérabilités, les plans d’actions à court, moyen et long termes ainsi que le risque global. Cette synthèse est compréhensible par des non experts.
  • Vulnérabilités identifiées :
    Le rapport présente les différentes vulnérabilités qui ont été identifiées lors du test d’intrusion. Chaque faille est classifiée avec un niveau de criticité prenant en compte la facilité d’exploitation et l’impact en cas d’utilisation. Chaque description de vulnérabilité est liée à des préconisations pour corriger le problème.
  • Points de sécurité :
    Durant le test d’intrusion,nos consultants peuvent découvrir des points non exploitables qui présentent, tout de même, un fort risque pour la sécurité du système d’information. Ces différents points d’attention sont détaillés dans cette rubrique et agrémentés de préconisations.
  • Conclusion :
    Une synthèse générale expose de manière synthétique le niveau de risque global ainsi que les conclusions de nos consultants. Une proposition de plan d’action est soumise afin de guider le client dans ses démarches correctives.

Restitution sur site

Cette réunion permet de présenter la synthèse du rapport de test d’intrusion, des scénarios d’exploitation de certaines failles, des recommandations ainsi que d’organiser un échange de questions / réponses. Cette réunion sera également l’occasion d’expliquer les recommandations complexes et, éventuellement, de proposer d’autres solutions plus aisées à mettre en œuvre.

Exemple de mission

Test d’intrusion interne sur un serveur métier

  • Résumé de la mission :
    Réalisation d’un test d’intrusion interne sur un serveur hébergeant une application métier à la fois accessible en local et depuis Internet.
  • Périmètre de la mission :
    Le réseau interne de l’entreprise, le serveur AS400, l’application métier.
  • Équipe dédiée :
    2 consultants / 3 jours.
  • Résultat de la mission :
    Découverte de multiples vulnérabilités applicatives (vol de session, failles XSS, usurpation d’identité, etc.) et systèmes (déni de service, contournement de droits systèmes, élévation de privilèges, etc.).

Demandez votre devis en moins d’une minute

SYNHACKTest d’intrusion Interne