Qu’est-ce qu’un test d’intrusion ?
Un test d’intrusion est une opération qui consiste à tester un système informatique, un réseau ou une application web, afin de déceler des vulnérabilités.
Pour ce faire, le tiers en charge du test va adopter une démarche et une posture malveillante, en tout point similaire à celle d’un attaquant réel.
Un test d’intrusion à deux objectifs :
- évaluer le risque de piratage
- identifier des pistes pour réduire ce risque
Il existe différents tests d’intrusions, internes, externes, systèmes ou applicatifs…
Pourquoi mettre en place un test d’intrusion ?
Que ce soit pour se rassurer concernant la sécurité de son Système d’Information ou pour faire des choix stratégiques quant à son évolution, il faut parfois penser comme un attaquant.
Seul ou en complément de votre audit de sécurité, le test d’intrusion consiste pour nos ingénieurs à se mettre dans la peau d’un pirate cherchant à s’introduire dans votre système d’information.
Le test d’intrusion vise à pénétrer dans votre réseau ou dans une partie spécifique de votre réseau afin de voir s’il est possible d’y effectuer des méfaits (sabotage, espionnage, …). Nos ingénieurs utiliseront les mêmes armes que les cybercriminels.
Les objectifs du test d’intrusion peuvent être multiples et varient selon les contextes :
Méthodologie PTES (Penetration Testing Execution Standard)
Déessi se base sur le standard PTES (Penetration Testing Execution Standard) afin de suivre un cadre pour l’exécution d’un test d’intrusion.
Les étapes :
- Pré-engagement : chaque test d’intrusion débute par une compréhension des besoins clients et du périmètre visé ;
- Information Gathering : collecte de renseignements permettant de disposer un maximum d’information sur la cible ;
- Threat Modeling : élaboration une liste des menaces pour l’entreprise ;
- Analyse des vulnérabilités, en se servant des informations collectées précédemment ;
- Exploitation : dans cette phase, nous cherchons à passer les barrières et systèmes de sécurité ;
- Post-Exploitation : comme un réel attaquant, nos ingénieurs tentent d’effacer leurs traces et de s’implanter dans le système de manière durable ;
- Reporting : il s’agit ici d’exposer le déroulement du test, les failles exploitées et les méfaits qu’il aurait été possible de réaliser.
Test d’intrusion : l’offre Déessi
Déessi vous propose deux types de tests d’intrusion, pour répondre à vos différents besoins :
Le test d’intrusion en Black Box :
Nos ingénieurs effectuent le test d’intrusion en ayant le moins d’information possible, ce qui permet de se mettre dans une situation d’attaque proche de la réalité.
Le test d’intrusion en White Box :
Nos ingénieurs travaillent en proche collaboration avec vos responsables informatiques avec la connaissance parfaite de votre infrastructure. Ce type de test permet de détecter des failles exploitables de manière plus large qu’un audit Black Box (stade d’intrusion non atteint).
Notre offre Test d’intrusion
Votre besoin
Notre services
Les avantages
Les questions fréquentes sur le Test d’intrusion
Dernières actualités sur la sécurité informatique
Nos systèmes sont pensés pour être toujours mieux protégés des attaques informatiques. Mais lorsque ce sont les utilisateurs qui dévoilent des informations sensibles aux pirates, ces protections Lire la suite ...
Mauvaise manipulation ou clic malencontreux dans un email, en sécurité informatique, l’erreur humaine a toujours été un des risques majeurs. En effet, quels que soient les moyens mis Lire la suite ...
Le télétravail en général apporte aux entreprises son lot de risques informatiques. En effet lorsque le salarié travaille à domicile, il n'est plus protégé par les règles de Lire la suite ...