Sécurité défensive

Test d’intrusion  informatique
Pentest
La sécurité de votre SI

Analysez l’infrastructure de votre réseau et de votre système d’information afin de simuler l’attaque d’un utilisateur mal intentionné ou d’un Logiciel malveillant. Le principal but de cette manœuvre est de trouver des vulnérabilités exploitables en vue de proposer un plan d’actions permettant d’améliorer la sécurité d’un système plus élaboré et empêcher de compromettre les infrastructures internes de votre entreprise.

Tests d’intrusion informatique

Les tests d’intrusion informatique constituent notre plus grande expertise ! Notre objectif : trouver et exploiter des failles pour trouver les vulnérabilités de votre SI et identifier le niveau de risque. Le testeur pourra travailler sur plusieurs axes : réseau, serveurs, stations de travail, applicatif logiciel, web, bases de données, réseaux sociaux, mail, … Les phases de travail peuvent se dérouler sur des délais plus ou moins longs, de quelques jours à plusieurs mois. L’expert en sécurité pourra intervenir sans information (test dit black box), avec un minimum d’informations de départ (test dit grey box), avec toutes les informations nécessaires (test dit white box) ou sur une période conséquente (test dit red team).

INTRUSION EXTERNE

Cex tests sont réalisés depuis l’extérieur de l’entreprise  ou l’infrastructure ciblée.

PLUS D’INFOS

INTRUSION INTERNE

Ces tests sont réalisés directement depuis le réseau ciblés tel un employé pour en mesurer la sécurité.

PLUS D’INFOS

INGENIERIE SOCIALE

Ces tests visent à mesurer l’exposition et la sensibilité des employés face aux menaces courantes.

PLUS D’INFOS

FORENSIC : ANALYSE POST INTRUSION

L’objectif consiste à déterminer le mode opératoire d’une malveillance.

PLUS D’INFOS

Méthodologie du test d’intrusion informatique

Le test d’intrusion se déroule en 3 phases distinctes :

1

Analyse du périmètre

2

Recherche de vulnérabilités

3

Rédaction du rapport

Méthodologie API Society

De la méthodologie des tests d’intrusion repose leur succès ! La méthodologie Api Society assure : – un suivi au jour le jour des évolutions tant des techonologies que des apparitions de vulnérabilités – une trame efficace qui garantie de mener des tests d’intrusion complets avec succès – une collaboration efficiente au sein de l’équipe d’expert en sécurité.

La méthodologie API sécurity repose sur 3 standards :

Penetration Testing Execution Standard

Standard créé afin de proposer une trame commune et un cadre pour l’exécution d’un pentest.

Site internet

OWASP Testing Guide

Document complet destiné aux pentesters et également aux développeurs d’applications et sites web

Site internet

OSSTM (Open Source Security Testing Methodology Manual)

L’Open Source Security Testing Methodology Manual est un document accompagnant les audits de sécurité et tests d’intrusion informatique.

Site internet

Nous sommes à votre entière disposition pour tout complément d’information.

NOUS CONTACTER