Test d'intrusion interne
Test d'intrusion interne
La menace interne est un des principaux vecteurs de compromission des systèmes d’information ; qu’elle soit le fait d’un collaborateur, d’un invité ou d’un intrus, elle fait peser un risque important sur les actifs de votre entreprise, en raison des forts impacts (vol de données confidentielles, blocage du système d’information, destruction de données, etc.). Le test d’intrusion interne confronte votre système d’information à une cyberattaque afin de mesurer son niveau de sécurité et sa capacité de résistance à ces tentatives d’intrusion menées depuis l’intérieur.
Analyser votre le niveau de sécurité
Nous définissons ensemble le périmètre d'intervention et le scénario d'attaque.
Définition de la cible et du plan d’intervention
Réunion de démarrage et validation du périmètre et modalités d’intervention
Scénarios
Mise en œuvre des scénarios d’attaque et consolidation des résultats
Livraison
Livraison du rapport d’expertise et présentation en réunion
Test d’intrusion interne – périmètre et modalités
Nous définissons en ensemble le périmètre d’intervention et les scénarios adaptés à votre organisation.
La phase initiale est destinée à définir avec précision le périmètre d’intervention, ainsi que le scénario d’attaque. Il est ainsi possible de simuler plusieurs types de menace grâce à un panel d’approches (boîte blanche/grise/noire) plaçant les auditeurs dans des positions différentes disposant, ou non, d’un accès légitime à la cible.
Le test dit “du stagiaire” place l’auditeur dans la situation d’un personnel disposant d’un accès très peu privilégié aux ressources de l’entreprise afin de mesurer les possibilités d’élévation de privilèges qui lui permettraient d’accéder de façon frauduleuse aux ressources stratégiques hébergées par le système d’information.
Vous choisissez le modèle de menace auquel vous exposez la cible et les modalités précises de l’audit. Vous pouvez ainsi exclure certains types d’attaque, préciser les horaires d’intervention, etc.
Déroulement d’un test d’intrusion interne
Un accompagnement en trois étapes avec à l’issue de l’intervention, plusieurs livrables remis.
Prise d’empreinte
Les auditeurs explorent le système d’information pour comprendre son architecture technique et fonctionnelle
Recherche de vulnérabilités
En fonction des technologies en présence, une recherche manuelle de vulnérabilité est réalisée le système d’information
Exploitation
Les vulnérabilités identifiées sont exploitées pour confirmer leur présence effective et qualifier finement leur impact
Rebond
L’exploitation pouvant offrir un accès à un nouveau composant de la cible, une nouvelle phase d’analyse est menée
Afin de faciliter l’intervention, le test d’intrusion interne peut être mené à distance, grâce à un dispositif matériel développé en interne. Fortement sécurisé, il permet un accès à votre système d’information depuis notre système d’information uniquement.
Test d’intrusion interne, les livrables !
A l’issue de l’intervention, plusieurs livrables vous sont remis lors d’une réunion de restitution.
Une synthèse de l’audit et une contextualisation des résultats obtenus.
Des tableaux de synthèse avec les vulnérabilités identifiées et les actions correctives proposées.
Une présentation technique et managériale de la démarche et des résultats.
Demandez-nous un aperçu anonymisé.