Pentest - Test d’intrusion

Aujourd’hui, vous êtes susceptible d’être touchés par une attaque visant à dégrader votre image, altérer vos données ou simplement parce que vous êtes dans le scope d’une attaque de grande envergure.

Personne n’est à l’abri de ce type d’action malveillante.

Tout comme vous, nous pensons qu’il vaut mieux qu’elle ait lieu sous votre contrôle et votre supervision.

« C’est une intervention en conditions réelles où nous intervenons sur vos systèmes pour exploiter vos vulnérabilités à l’aide de nos connaissances et de notre expertise. »

Black Box

Test d’intrusion externe à votre réseau

White Box

Test d’intrusion interne à votre réseau

Code Box

Audit applicatif & code source

Web Box

Test d’intrusion & audit de votre site web

Test d'intrusion externe [Black Box]

Cette intervention humaine met en évidence les données accessibles depuis l’extérieur et la manière dont elles sont rendues accessibles. Elle vous permet de connaitre la méthode d’exploitation des failles existantes sur votre système d’information (SI) ainsi que les non-conformité (RGPD…) qui vous concernent.

1

Ensemble nous définissons un périmètre d’intervention en fonction de vos besoins.

2

Adoption des processus de cyberattaque à commencer par la collecte d’information web et le Social Engineering.

3

Les données collectées sont mises à l’étude, analysées puis cartographiées et hierarchisées par sensibilité business.

4

L’analyse et la classification nous permettent de détecter les failles présentes sur vos SI et de valoriser leur criticités.

5

Chaque faille identifiées est exploitées afin de mettre en évidence la permissivité de votre système et l’accès à vos données.

Nous vous garantissons l’authenticité, l’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Test d'intrusion interne [White Box]

Vérifier la robustesse de votre Système d’Information (SI) et de votre parc informatique est  devenu une étape primordiale, surtout si vous faites appel à de nombreux prestataires. La vérification de la sécurité des accès aux actifs sensibles de votre activité est une étape incontournable dans un contexte de croissance et de transformation numérique.

1

L’ensemble des droits d’accès correspondants au périmètre prédéfinit sont partagés avec nos équipes sur place

2

Analyse de votre réseau interne par procédé d’écoute et de scan, mis en place lors de l’étape de découverte de votre réseau.

3

Cartographie de votre infrastructure SI à travers nos processus de reconnaissance et d’écoute du réseau interne.

4

Identification des vulnérabilités, des points d’accès et des scénarios possibles suite à l’analyse de votre SI et du parc informatique.

5

Exploitation des vulnérabilités et application des scénari. Le meilleur moyen de savoir si vos données sont accessibles et vulnérables.

Nous vous garantissons l’authenticitél’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Audit applicatif & code source [Code Box]

Il peut être aisé de compromettre votre SI par le biais d’une ou plusieurs applications utilisées ces dernières pouvant contenir des erreurs de code, de configuration ou  de développement. Votre activité implique l’utilisation de nombreuses applications qui font partie intégrante de votre SI ? La fiabilité d’un tel système et la sécurité des données qui transitent via vos applications sont une priorité. Notre Equipe dédiée et spécialisée, maîtrisant plus d’une dizaine de langages différents détecte ces failles et vous accompagne dans l’implémentation des mesures correctives correspondantes.

1

Définition du contexte métier, du périmètre applicatif à auditer et des équipes mises à disposition.

2

Identification des applications utilisées, de leur complexité et des données sensibles comprises dans leur processus d’utilisation.

3

Vérification et test des configurations applicatives des produits web ainsi que de l’intégration des applications elles même

4

Exploitation des failles, détournement des paramètres de sécurité en vu de valider la robustesse de l’application

5

Classification des failles identifiées,  hiérarchisation du niveau de risque correspondant et recommandations adaptées.

Nous vous garantissons l’authenticitél’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Test d'intrusion & audit de votre site web [WebBox]

Le défaçage ou le détournement de votre site web peut impacter votre activité, que ce dernier soit un site vitrine ou un site e-commerce. Il devient plus qu’essentiel de savoir si votre site peut être piraté ou s’il risque de l’être dans les prochains jours ou prochaines semaines.

L’erreur est de penser que ça n’arrive qu’aux autres et que votre image de marque n’en sera pas entachée. Votre site web récolte-t-il de données via un formulaire ? Avez-vous un espace adhérent sur votre site ? Vous n’êtes pas à l’abri de l’utilisation détournée d’de ces interfaces par une personne malveillante…

1

Définition des objectifs et du périmètre d’intervention de nos experts (site web principale, connexes, espace utilisateur…) ;

2

Récolte des informations en navigation standard sur le site. Scan et cartographie complète du site et de ses des ramifications ;

3

Analyse des scans, de vos outils, récolte des informations existantes sur nos bases de données, sur le dark web et classification ;

4

Test des vulnérabilités, application top 10 référentiel OWASP, exploitation manuelle et assistée des failles de sécurité web, tentative d’accès aux actifs sensibles de l’entreprise ;

5

Evaluation de la permissivité de votre site internet, de l’exposition des données présentes sur ce dernier et mise en valeur des axes d’amélioration ;

Nous vous garantissons l’authenticitél’intégrité, la disponibilité et la confidentialité de vos données à chaque instant de notre intervention

Actions

Chaque intervention fait l’objet d’une réunion préliminaire afin de poser ensemble les bases de la démarche. Nous conseillons sur l’approche à adopter, le périmètre à contrôler en fonction de vos besoins et la mise en place d’un retro-planning.

Vous bénéficiez d’un interlocuteur unique tout au long de notre collaboration avec qui le cahier des charges correspondant sera partagé ainsi qu’avec les différentes équipes liées au projet.

Au terme de notre intervention, l’objectif est de protéger votre patrimoine informationnel des attaques malveillantes et des conséquences qu’elles entraînent (réputation, crédibilité, conformité RGPD…)

C’est pourquoi nos experts vous apportent des préconisations claires et opérationnelles facilitant la mise en œuvre d’actions correctives et concrète pour une remédiation efficiente et un retour sur investissement rapide.

Dans un souci de retour sur investissement rapide pour nos clients, un rapport détaillé vous est délivré au terme de l’intervention. Nous y présentons la totalité des failles détectées, analysées et valorisées en fonction de leurs caractéristiques sensibles en lien avec votre activité. Chacune des failles abordées est accompagnée de recommandations à appliquer en vue de les sécuriser.

Régularité des tests d'intrusion

Nous conseillons d’effectuer des tests d’intrusion régulièrement notamment afin de respecter les impératifs et obligations réglementaires liées à votre activité (ex: finance, recrutement, santé etc.).

Par ailleurs, à chaque changement d’infrastructure majeur ou à chaque intégration de nouveaux dispositifs  et composants à votre système nous vous conseillons de tester l’étanchéité et la sécurité des accès de la nouvelle architecture mise en place.

Concernant les sites et/ou applications web faisant partie intégrante de l’activité de votre entreprise, il est d’autant plus important que ces tests soient réalisés plusieurs fois par an. (un seul  changement de configuration ou ajout de nouvelle fonctionnalité peut impliquer de nombreuses vulnérabilités.