Tests d'intrusion

Simuler les comportements malveillants !

Méthodologie de tests d'intrusion

it-or-information-technology-technicians-or-computer-programmers-working-coding-user-interface-or-ux-late-at-night-team-of-software-specialists-or-developers-happy-technical-system-data-in-office_web

Synetis réalise des tests d’intrusion (interne, externe, applicatif) non destructifs sur différents composants d’un SI. Ces tests permettent de simuler le comportement d’un individu malveillant, qu’il soit externe ou non à votre organisation. Chacune des vulnérabilités identifiées fait l’objet d’une qualification en suivant la méthodologie CVSS v3 (le Common Vulnerability Scoring System permet de caractériser et d’évaluer l’impact de vulnérabilités informatiques). Un plan d’actions est ensuite proposé à l’issue de chaque audit.

Le principe du test d’intrusion (aussi connu sous le nom de pentest) est de découvrir des vulnérabilités sur un système audité et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque sur le système, à la place d’un attaquant potentiel.
À titre illustratif, au cours d’un audit d’application Web (pentest web), les auditeurs vont chercher à trouver des vulnérabilités de la même manière qu’un attaquant le ferait. Les auditeurs Synetis s’attachent à rechercher les vulnérabilités telles que celles référencées par l’Open Web Application Security Project (OWASP).

Lors de tests d’intrusion internes, les auditeurs Synetis vont se placer du point de vue d’un individu malveillant placé au sein de vos locaux, sur votre réseau d’entreprise (sans puis avec accès légitime c’est-à-dire en boîte noire, puis boîte grise). Il est également possible de commencer l’audit directement depuis un poste de travail dit corporate. Ce type de test va permettre d’évaluer l’efficacité du cloisonnement réseau, système, de vérifier le durcissement des ressources auxquelles l’attaquant pourrait avoir accès. Souvent, ces tests d’intrusion ont lieu en environnement Windows.

La croissance de ces dernières années sur l’utilisation des services SaaS et d’hébergement Cloud sont des cibles particulièrement intéressantes pour des attaquants, ouvrant de nouvelles portes depuis l’extérieur vers des accès internes sur le Système d’Information des entreprises. L’actualité récente a d’autant plus précipité des entreprises à ouvrir de nouveaux flux depuis l’extérieur pour permettre à leurs collaborateurs de travailler à distance : accès VPN, accès en bureau à distance, ouverture de ports, etc. Un test d’intrusion externe réalisé par Synetis est alors en mesure de vous lister les vulnérabilités de votre système.

En fonction de votre besoin, les méthodologies suivies peuvent être aussi bien boîte noire (point de vue d’un attaquant non authentifié) que boîte grise (point de vue d’un utilisateur authentifié) voire boîte blanche (accès complet aux spécifications).

Protection et surveillance des si

Nos experts Audit
répondent à vos questions