Test d'intrusion interne

Évaluez la sécurité de votre réseau en utilisant un attaquant au sein de celui-ci.

Objectif du test d'intrusion interne :

Évaluer la sécurité du réseau cible par un attaquant situé au sein de celui-ci.

Notre méthodologie d’analyse :

Découverte et identification de la topologie réseau :

– Recensement des machines présentes au sein du réseau interne

– Recensement des services présents sur les serveurs locaux

– Recensement des services présents sur les postes de travail

– Écoute des communications réseaux

Recherche et acquisition d’informations :

– Analyse des serveurs locaux
– Détermination des applicatifs déployés et de leur version
– Recherche de vulnérabilités connues ou non connues
– Détermination des versions des services présents sur les postes de travail
– Analyse des firewalls

Exploitation :

– Exploitation des vulnérabilités sur les services
– Fuzzing et rédaction de preuves de concept
– Tentative de rebond sur les différents serveurs / VLAN
– Test d’intrusion sur les applicatifs hébergés
– Élévation de privilèges

Découverte et identification de la topologie réseau :

– Recensement des machines présentes au sein du réseau interne

– Recensement des services présents sur les serveurs locaux

– Recensement des services présents sur les postes de travail

– Écoute des communications réseaux

Recherche et acquisition d’informations :

– Analyse des serveurs locaux
– Détermination des applicatifs déployés et de leur version
– Recherche de vulnérabilités connues ou non connues
– Détermination des versions des services présents sur les postes de travail
– Analyse des firewalls

– Écoute des communications réseaux

Exploitation :

– Exploitation des vulnérabilités sur les services
– Fuzzing et rédaction de preuves de concept
– Tentative de rebond sur les différents serveurs / VLAN
– Test d’intrusion sur les applicatifs hébergés
– Élévation de privilèges

– Écoute des communications réseaux

Il existe deux types de tests différents pour évaluer la sécurité de votre réseau cible :

Tests en boîte noire

Ces tests sont réalisés en tant qu’utilisateur connecté sur le réseau.

Tests en boîte grise

Ces tests sont réalisés en tant qu’utilisateur disposant d’un compte utilisateur.

Ce que nous faisons de mieux

effet glitch-court

Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant

pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Les tests d’intrusion permettent d’identifier les vulnérabilités exploitables par un attaquant avant qu’un incident ne survienne. L’objectif est d’évaluer de manière indépendante et pragmatique le niveau de sécurité d’un périmètre, en simulant des attaques réelles, afin d’améliorer la résilience globale de votre système d’information.

Un scan de vulnérabilités est un processus automatisé qui identifie des failles connues à partir d’une base de données. Un test d’intrusion, en revanche, mobilise une expertise humaine pour exploiter les failles, enchaîner les vecteurs d’attaque et détecter des vulnérabilités complexes, souvent invisibles aux outils automatiques.

Un audit de sécurité vérifie la conformité d’un système par rapport à un référentiel (ISO 27001, ANSSI, etc.). Un pentest adopte une approche offensive : il simule une attaque réelle pour tester la robustesse des défenses en conditions opérationnelles.

Nous proposons généralement deux types d’approches :
– Boîte noire : aucune information n’est communiquée à l’auditeur (simulation d’un attaquant externe)
– Boîte grise : certaines informations sont partagées (comptes, documentation, etc.), ce qui permet de simuler un utilisateur malveillant

Oui, les tests peuvent être réalisés sur des environnements de production, à condition de respecter certaines précautions. Les scénarios sont adaptés pour éviter toute perturbation de service (pas d’exploitation de Déni de Service, pas de suppression de données).

Une phase de cadrage permet de définir précisément les périmètres, les plages horaires, les canaux de communication et les conditions d’intervention.

Vous souhaitez renforcer votre sécurité ?