Pour bien vous conseiller, l’audit se décompose en deux phases. Dans la première nous analysons l’environnement et réalisons un diagnostic de l’existant pour avoir une vision précise de votre infrastructure informatique, de l’état de votre parc informatique. La deuxième phase est l’expression de vos besoins. Nous sommes à votre écoute pour recueillir vos attentes, les améliorations que vous souhaitez.
Testez le niveau de résistance de votre réseau aux attaques informatiques provenant d’internet ou de l’interne, par un personnel malveillant, un stagiaire, etc.
Test d’intrusion externe
Un test d’intrusion vise à évaluer la visibilité de vos infrastructures sur Internet, à qualifier le niveau de résistance de votre système d’information à des attaques menées depuis internet et à apporter un ensemble de recommandations visant à augmenter votre niveau de sécurité. Pour ce, les ingénieurs sécurité tentent notamment d’accéder à des données supposées sensibles ou confidentielles.
Le test d’intrusion externe se déroule en phases successives optimisées, grâce à notre savoir-faire et notre expérience :
Test d’intrusion interne
Un test d’intrusion interne vise à qualifier le niveau de résistance de votre réseau interne à des attaques menées de l’intérieur de votre réseau informatique. Pour ce, les ingénieurs sécurité tentent notamment d’accéder à des données supposées sensibles ou confidentielles.
Avec la création d’un compte privilégié sur le réseau, les tests peuvent aboutir à des informations de configuration et d’installation des machines testée et donc obtenir une meilleure évaluation du niveau de sécurité du réseau testé.
Aussi appelé audit sur compte utilisateur, le test d’intrusion interne permet de mesurer la capacité de nuisance interne : scénario d’un personnel malveillant ou d’un piégeage informatique.
Notre approche en test d’intrusion
Le test d’intrusion en mode boîte noire simule un attaquant décidant ou ayant pour mission de vous « attaquer ». Nous entamons le test d’intrusion avec le minimum d’informations, tentons de déterminer un périmètre, puis validons avec vous les éléments identifiés avant de lancer des tests plus offensifs.
Lors d’un test d’intrusion en mode boîte blanche, vous nous communiquez intégralement le périmètre dès le départ de la prestation.
Nous mobilisons sur les opérations d’audit de sécurité des auditeurs expérimentés qui ont, par ailleurs, mené des projets d’étude, de mise en œuvre et de passage en exploitation d’infrastructures techniques. Ces hommes de l’art, c’est-à-dire des ingénieurs d’abord formés aux domaines techniques des infrastructures, ont une capacité à formuler en temps réel un diagnostic de faille technique, et à proposer immédiatement des recommandations d’architecture et des propositions de solutions techniques de résolution/contournement.
De manière générale, notre démarche est la compilation des meilleures pratiques d’audit : OSSTMM pour la partie réseau et système (http://www.osstmm.org/) et OWASP pour la partie applicative web. (http://www.owasp.org/).