Test d’intrusion / Pentest

Test d’intrusion / Pentest

OBJECTIFS​

Description​

Le test d’intrusion (« penetration test » ou « pentest » en anglais) permet d’évaluer efficacement les risques cyber associé à un système d’information en adoptant la posture d’un attaquant.

Grâce à cette approche, le test d’intrusion permet de réduire significativement les risques cyber en identifiant les vulnérabilités susceptibles d’être exploitées et les scénarios probables menant à une compromission du système d’information.

renseignements

CONNAISSANCES INITIALES​

Les connaissances initiales ont une importance considérable dans le déroulement d’un test d’intrusion:

A partir d’identifiants valides, évaluer l’étendue du risque pour votre système d’information en cas d’usurpation de l’identité d’un simple utilisateur ou d’un utilisateur privilégié.

Déterminer s’il est possible, sans information technique initiale et sans identifiants, d’obtenir des accès, des données ou de s’introduire sur le système d’information.

approche

Position de l’attaquant

Les conditions simulées lors d’un test d’intrusion dépendent fortement de la position initiale adoptée par l’attaquant.

Tentative d’intrusion sur vos ressources exposées sur internet.

Simulation d’une attaque au sein du réseau interne de votre société afin de mesurer le risque de compromission par un employé, prestataire ou un attaquant ayant réussi à s’introduire sur votre système d’information.

 

phases

déroulement de la prestation

icon circle number one

cadrage

icon circle number two

scan

icon circle number three

exploitation

icon circle number four

synthèse

icon circle number five

re-test

synthèse

Rapport détaillé

Suite au test d’intrusion, un rapport d’audit de sécurité vous est remis et présenté dans lequel sont notamment listés :

objectif

Vous souhaitez protéger

une plateforme web

Application web, Saas, boutique ecommerce, API…

Une application logicielle

Logiciel métier, logiciel on premise…

une infrastructure et réseaux

Réseau d’entreprise, Active Directory, serveurs internes, postes de travail, parc d’imprimantes

Une base de données

MariaDB, PostgreSQL, MongoDB, Oracle… 

Un environnement cloud

AWS, Azure, environnement virtualisé (Citrix, VMWare..)

D'autres services