S’assurer que les meilleures pratiques de sécurité sont mises en oeuvre, en utilisant la cartographie des points d’accès et des clients, l’analyse des méthodes d’authentification et des protocoles utilisés, mais aussi l’identification des différentes interfaces d’administration.
Alors que le réseau filaire “s’arrête” aux murs de l’entreprise et qu’il n’est pas accessible depuis l’extérieur, le réseau Wi-Fi peut-être visible hors de l’entreprise. En fonction de la puissance, du positionnement et de la configuration des équipements de réseau sans fil, il est possible de détecter le réseau Wi-Fi depuis l’extérieur.
Les tests de cloisonnement peuvent également venir en complément afin de s’assurer du cloisonnement entre les différents réseaux sans-fil (Wi-Fi Guest & Wi-Fi Corporate).
Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.
Mettez-vous dans la peau d’un attaquant
pour éprouver votre sécurité.
Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.
Les tests d’intrusion permettent d’identifier les vulnérabilités exploitables par un attaquant avant qu’un incident ne survienne. L’objectif est d’évaluer de manière indépendante et pragmatique le niveau de sécurité d’un périmètre, en simulant des attaques réelles, afin d’améliorer la résilience globale de votre système d’information.
Un scan de vulnérabilités est un processus automatisé qui identifie des failles connues à partir d’une base de données. Un test d’intrusion, en revanche, mobilise une expertise humaine pour exploiter les failles, enchaîner les vecteurs d’attaque et détecter des vulnérabilités complexes, souvent invisibles aux outils automatiques.
Un audit de sécurité vérifie la conformité d’un système par rapport à un référentiel (ISO 27001, ANSSI, etc.). Un pentest adopte une approche offensive : il simule une attaque réelle pour tester la robustesse des défenses en conditions opérationnelles.
Nous proposons généralement deux types d’approches :
– Boîte noire : aucune information n’est communiquée à l’auditeur (simulation d’un attaquant externe)
– Boîte grise : certaines informations sont partagées (comptes, documentation, etc.), ce qui permet de simuler un utilisateur malveillant
Oui, les tests peuvent être réalisés sur des environnements de production, à condition de respecter certaines précautions. Les scénarios sont adaptés pour éviter toute perturbation de service (pas d’exploitation de Déni de Service, pas de suppression de données).
Une phase de cadrage permet de définir précisément les périmètres, les plages horaires, les canaux de communication et les conditions d’intervention.