Test intrusion externe

Test intrusion externe

Pour le test d’intrusion externe, nous simulons les manipulations d’un pirate informatique positionné à l’extérieur de votre réseau et voulant s’introduire celui-ci dans celui-ci à l’aide d’informations sensibles disponibles publiquement. Ces tests sont exécutés généralement depuis une localisation extérieure à votre centre de données, le test d’intrusion externe vise essentiellement les services exposés sur Internet, qu’ils soient hébergés en propre par le client ou chez un prestataire.

Notre approche permet de mesurer le risque associé à de potentielles attaques provenant d’Internet, qu’il s’agisse de campagnes de piratage, d’internautes anonymes ou d’utilisateurs authentifiés et privilégiés. Ce type d’approche est particulièrement efficace pour améliorer la sécurité des services les plus exposés et recommandé pour les sociétés largement présentes en ligne. Nos testeurs ont la capacité d’exécuter des scénarios malveillants très avancé sur les différents systèmes d’exploitations et configurations présentes dans tous types de réseau.

Notre méthodologie

La globalité de nos tests s’exécutent en s’appuyant sur des méthodologies reconnues mondialement et approuvés dans le domaine des tests d’intrusion (OSSTMM, OWASP,PTES, ….). Pour chaque projet, nous évaluons minutieusement ses spécificités avant de d’exécuter les tests. Certaines des approches adaptés sont purement déduites de notre expérience à travers les différentes missions qui nous ont été confiés.

 

Les différentes étapes que nous exécutons  

    • Définition du scope : La première phase de la méthodologie est une discussion de scope initiale pour définir les paramètres du projet. Cela garantit que toutes les parties critiques du réseau qui doivent être incluses dans leur évaluation sont identifiées dès le départ, évitant ainsi des problèmes potentiels plus tard dans le processus.
    • Reconnaissance: La phase de reconnaissance consiste à rechercher des informations disponible sur internet comme les réseaux sociaux par exemple.  Ces plateformes d’échanges peuvent être une mine d’or pour un pirate informatique étant donné toutes les informations pertinentes qui peuvent être extraite.  Sur d’autres types de source, des informations potentiellement utiles pour un attaquant sont récoltées, par exemple : adresses IP, noms de domaines et sous-domaines, types et versions de technologies utilisées, informations techniques partagées sur des forums, fuite de données…
    • Énumération: Après récolter les informations nécessaires pour introduire le réseau, nos testeurs auront pour objectif d’inventorier et de cartographier de façon précise l’ensemble des actifs du réseau. Cette étape permet de se concentrer sur les éléments jugés critiques et sensibles.
    • Exploitation: La phase d’exploitation correspond à la mise en application concrète du travail effectué précédemment. Le testeur tentera une intrusion à travers chaque faille découverte  afin d’asseoir son contrôle sur le réseau de son client.
    • Elévation de privilèges: La phase de post-exploitation permet au testeur d’obtenir des privilèges supérieurs pour se substituer à l’administrateur du système et effectuer un plus grand nombre de tâches (par exemple, l’accession à un répertoire sensible ou à des dossiers). Chaque méthodologie peut varier en fonction du système d’exploitation et des stratégies de sécurité déployées par le client.
    • Rapport: À la fin de la phase de découverte et d’évaluation, les clients reçoivent un résumé ainsi qu’un rapport plus détaillé. Le résumé répertorie les principales conclusions ainsi que les  principales recommandations de mesures correctives.