
Qu’est-ce qu’un test d’intrusion ?
Un test d’intrusion est une opération qui consiste à tester un système informatique, un réseau ou une application web, afin de déceler des vulnérabilités.
Pour ce faire, le tiers en charge du test va adopter une démarche et une posture malveillante, en tout point similaire à celle d’un attaquant réel.
Un test d’intrusion à deux objectifs :
- évaluer le risque de piratage
- identifier des pistes pour réduire ce risque
Il existe différents tests d’intrusions, internes, externes, systèmes ou applicatifs…
Pourquoi mettre en place un test d’intrusion ?
Que ce soit pour se rassurer concernant la sécurité de son Système d’Information ou pour faire des choix stratégiques quant à son évolution, il faut parfois penser comme un attaquant.
Seul ou en complément de votre audit de sécurité, le test d’intrusion consiste pour nos ingénieurs à se mettre dans la peau d’un pirate cherchant à s’introduire dans votre système d’information.
Le test d’intrusion vise à pénétrer dans votre réseau ou dans une partie spécifique de votre réseau afin de voir s’il est possible d’y effectuer des méfaits (sabotage, espionnage, …). Nos ingénieurs utiliseront les mêmes armes que les cybercriminels.
Les objectifs du test d’intrusion peuvent être multiples et varient selon les contextes :

Méthodologie PTES (Penetration Testing Execution Standard)
Déessi se base sur le standard PTES (Penetration Testing Execution Standard) afin de suivre un cadre pour l’exécution d’un test d’intrusion.
Les étapes :
- Pré-engagement : chaque test d’intrusion débute par une compréhension des besoins clients et du périmètre visé ;
- Information Gathering : collecte de renseignements permettant de disposer un maximum d’information sur la cible ;
- Threat Modeling : élaboration une liste des menaces pour l’entreprise ;
- Analyse des vulnérabilités, en se servant des informations collectées précédemment ;
- Exploitation : dans cette phase, nous cherchons à passer les barrières et systèmes de sécurité ;
- Post-Exploitation : comme un réel attaquant, nos ingénieurs tentent d’effacer leurs traces et de s’implanter dans le système de manière durable ;
- Reporting : il s’agit ici d’exposer le déroulement du test, les failles exploitées et les méfaits qu’il aurait été possible de réaliser.
Test d’intrusion : l’offre Déessi
Déessi vous propose deux types de tests d’intrusion, pour répondre à vos différents besoins :
Le test d’intrusion en Black Box :
Nos ingénieurs effectuent le test d’intrusion en ayant le moins d’information possible, ce qui permet de se mettre dans une situation d’attaque proche de la réalité.
Le test d’intrusion en White Box :
Nos ingénieurs travaillent en proche collaboration avec vos responsables informatiques avec la connaissance parfaite de votre infrastructure. Ce type de test permet de détecter des failles exploitables de manière plus large qu’un audit Black Box (stade d’intrusion non atteint).
Notre offre Test d’intrusion
Votre besoin
Notre services
Les avantages
Les questions fréquentes sur le Test d’intrusion
Dernières actualités sur la sécurité informatique
En presque 10 ans, la digitalisation des entreprises s’est accélérée, et avec elle, la nécessité de protéger son système d’information et de garantir l’intégrité de ses données. Parce Lire la suite ...
Depuis plusieurs années, les attaques de ransomwares sont devenues l'une des principales menaces pour les collectivités locales et territoriales en France. Ces collectivités sont devenues une des Lire la suite ...
On appelle “zéro trust” ou “modèle zéro trust” une stratégie de sécurité informatique dans laquelle le système considère que tout utilisateur ou toute demande de connexion est, Lire la suite ...