Contrôlez votre entreprise avec des tests d'intrusion

N'attendez pas d'être victime d'une cyber-attaque pour connaître les faiblesses de votre système informatique. Effectuez en amont un test d'intrusion pour déceler ses vulnérabilités, avant que celles-ci ne soient exploitées par des personnes malveillantes.

Le test d'intrusion, aussi appelé pentest en anglais, simule les réelles conditions d'attaque en reproduisant la démarche et les techniques d'un fraudeur potentiel.

A la différence d’un audit de sécurité qui analyse l'architecture et la configuration du système d'information au niveau de la sécurité, les tests d'intrusion permettent de déterminer la résistance effective de votre système informatique face à des attaques venant de l'intérieur ou de l'extérieur de votre réseau.

Durant la phase de «Pentest», l'auditeur va ainsi essayer d’exploiter l'ensemble des failles découvertes et d’évaluer précisément le degré de risque associé à chacune de ces vulnérabilités.

Les différents types de Test

Contrôle interne

Particulièrement adapté pour mesurer, depuis l’un des réseaux internes de votre entreprise, le risque de compromission de l’ensemble de vos infrastructures.

Contrôle externe

Indispensable pour qualifier le niveau de résistance de vos systèmes informatiques en cas d’attaque menée depuis internet.

Contrôle WI-FI

Nécessaire pour identifier les faiblesses du déploiement de vos réseaux sans-fil afin de limiter les intrusions par des hackeurs à proximité de vos locaux.


Test d'intrusion sur le réseau interne

Test d'intrusion interne

“Pour améliorer la sécurité de l'ensemble du système d'information”.

Le test d'intrusion interne consiste à effectuer l'attaque informatique directement sur le réseau interne de l'entreprise. En pratique, cela consiste, dans un premier temps, à utiliser les moyens informatique de l'entreprise comme un employé (salarié, stagiaire), un prestataire ou un invité disposant d'un accès autorisé au réseau de la société. Ce type de test permet de vérifier si les règles d’accès sont trop permissives ou de vérifier les politiques et les contrôles de sécurité de l'entreprise.


Dans un second temps, l'auditeur utilise son propre matériel pour essayer de pénétrer le réseau ou les ressources informatique. Cette prestation permet d'augmenter la sécurité des réseaux internes.

Ce test d'intrusion interrne identifie plus facilement les risques encourus en cas d'intrusion depuis une attaque externe. Il permet ainsi de lister les améliorations nécessaires à effectuer pour limiter les conséquences d'une cyber-attaque.


Test d'intrusion externe

“Pour améliorer la sécurité vis-à-vis d'internet”.

Le test d'intrusion externe vise à évaluer la résistance de vos infrastructures face à une attaque informatique effectuée depuis internet.

Les tests se déroulent en plusieurs phases successives :

  • Découverte et identification des architectures réseaux
  • Recensement des systèmes et des vulnérabilités
  • Exploitation des failles décelées
  • Analyse des impacts
  • Proposition des correctifs à effectuer
Test d'intrusion sur le réseau externe

Test d'intrusion sur le réseau wifi

Test d'intrusion WIFI

“Pour améliorer la sécurité des réseaux sans-fil”.

La sécurité globale du réseau Wifi apparaît primordiale car ce dernier se propage au-delà des limites géographiques de l'entreprise, sans possibilité d'en limiter la diffusion vers l'extérieur.

Les tests d'intrusion WI-FI visent donc à évaluer la résistance de votre réseau vis-à-vis d'une attaque menée à partir d’un outil informatique extérieur et qui emprunterait vos connexions sans-fil.

En cas d'infiltration, la rapidité et le niveau d'alerte des détections d'intrusion de votre réseau seront également évalués.


Les différents modes de test d’intrusion

Le niveau des tests d'intrusions peuvent varier suivant le niveau de connaissance du réseau dont dispose l'équipe qui effectue les tests.

Pourquoi effectuer des tests d'intrusion ?

Les avantages de contrôler les vulnérabilités :

Conséquences directes

  • Connaissance du niveau réel de sécurité du SI.
  • Complément indispensable de l'audit de sécurité
  • Complément à l’audit de vulnérabilité récurrent et automatisé
  • Vérification des erreurs de configuration

Conséquences indirectes

  • Amélioration de la sécurité
  • Prise de conscience de la sécurité informatique
  • Amélioration de la réactivité des équipes de sécurité
  • Amélioration des systèmes de détection d’intrusion

Les apports de l'audit :

Les offres de test d'intrusion

Pour évaluer et mieux connaître le niveau réel de sécurité de votre infrastructure face aux cyber-attaques, nous vous proposons des test d'intrusion adaptés à vos besoins.

Contrôle premier niveau1

Souscrire
  • Test en mode boîte noire
  • Remise du rapport des tests

Contrôle deuxième niveau2

Souscrire
  • Test en mode boîte blanche
  • Remise du rapport des tests