Qu’est-ce qu’un test d’intrusion ?
Un test d’intrusion, ou pentest, est une opération qui consiste à tester un système informatique, un réseau ou une application web, afin de déceler des vulnérabilités.
Pour ce faire, le tiers en charge du test va adopter une démarche et une posture malveillante, en tout point similaire à celle d’un attaquant réel.
Un test d’intrusion à deux objectifs :
- évaluer le risque de piratage
- identifier des pistes pour réduire ce risque
Il existe différents tests d’intrusions, internes, externes, systèmes ou applicatifs…
Pourquoi mettre en place un test d’intrusion ?
Que ce soit pour se rassurer concernant la sécurité de son Système d’Information ou pour faire des choix stratégiques quant à son évolution, il faut parfois penser comme un attaquant.
Seul ou en complément de votre audit de sécurité, le test d’intrusion consiste pour nos ingénieurs à se mettre dans la peau d’un pirate cherchant à s’introduire dans votre système d’information.
Le test d’intrusion vise à pénétrer dans votre réseau ou dans une partie spécifique de votre réseau afin de voir s’il est possible d’y effectuer des méfaits (sabotage, espionnage, …). Nos ingénieurs utiliseront les mêmes armes que les cybercriminels.
Les objectifs du test d’intrusion peuvent être multiples et varient selon les contextes :
Méthodologie PTES (Penetration Testing Execution Standard)
Déessi se base sur le standard PTES (Penetration Testing Execution Standard) pour l’exécution d’un pentest, afin de suivre un cadre structuré et efficace.
Les étapes :
- Pré-engagement : chaque test d’intrusion débute par une compréhension des besoins clients et du périmètre visé ;
- Information Gathering : collecte de renseignements permettant de disposer un maximum d’information sur la cible ;
- Threat Modeling : élaboration une liste des menaces pour l’entreprise ;
- Analyse des vulnérabilités, en se servant des informations collectées précédemment ;
- Exploitation : dans cette phase, nous cherchons à passer les barrières et systèmes de sécurité ;
- Post-Exploitation : comme un réel attaquant, nos ingénieurs tentent d’effacer leurs traces et de s’implanter dans le système de manière durable ;
- Reporting : il s’agit ici d’exposer le déroulement du test, les failles exploitées et les méfaits qu’il aurait été possible de réaliser.
Test d’intrusion : l’offre Déessi
Déessi vous propose deux types de pentests, pour répondre à vos différents besoins :
Le test d’intrusion en Black Box :
Nos ingénieurs effectuent le test d’intrusion en ayant le moins d’information possible, ce qui permet de se mettre dans une situation d’attaque proche de la réalité.
Le test d’intrusion en White Box :
Nos ingénieurs travaillent en proche collaboration avec vos responsables informatiques avec la connaissance parfaite de votre infrastructure. Ce type de test permet de détecter des failles exploitables de manière plus large qu’un audit Black Box (stade d’intrusion non atteint).
Notre offre Test d’intrusion
Votre besoin
Notre services
Les avantages
Devis ou simple demande d’information ?
Vous avez des questions ou souhaitez un devis sur-mesure ? Notre équipe, disponible et réactive, répond à toutes vos demandes.
Nous reviendrons vers vous rapidement pour vous proposer des solutions adaptées.
Remplissez le formulaire ci-contre :
Contact
Saisissez votre message et nous vous répondons sous 1 jour ouvré.
« * » indique les champs nécessaires
Les questions fréquentes sur le Test d’intrusion
Dernières actualités sur la sécurité informatique
Aux balbutiements du web, lorsqu’une personne ou une entreprise souhaitait mettre en ligne un site Internet, elle avait souvent recours à l'auto-hébergement, également appelé self hosting. Cela Lire la suite ...
La sécurité des systèmes d'information est aujourd’hui un pilier essentiel de la sécurité et de la résilience des organisations. Depuis 2023, les services Hébergement Haute Disponibilité et Hébergement Lire la suite ...
Alors que la règlementation est en évolution, il est essentiel pour les entreprises de s'assurer de leur conformité en sécurité et résilience informatique. Chez Déessi, nous avons Lire la suite ...