Test intrusion interne

Test intrusion interne

Pour le test d’intrusion interne, nous simulons les manipulations d’un pirate informatique déjà présent au sein de votre réseau et voulant profiter des vulnérabilités et des mauvaises configurations présentes.  Nos testeurs ont la capacité d’exécuter des scénarios malveillants très avancé sur les différents systèmes d’exploitations et configurations présentes dans tous types de réseau.

Notre méthodologie

La globalité de nos tests s’exécutent en s’appuyant sur des méthodologies reconnues mondialement et approuvées dans le domaine des tests d’intrusion (OSSTMM, OWASP,PTES, ….). Pour chaque projet, nous évaluons minutieusement ses spécificités avant de d’exécuter les tests. Certaines des approches adaptées sont purement déduites de notre expérience à travers les différentes missions qui nous ont été confiées.

 

Les différentes étapes que nous exécutons  

Dans le cadre d’un test d’intrusion, nous évaluons la sécurité de votre infrastructure en étant déjà présent au sein de votre réseau. Cette approche nous permet de cartographier tous les composants de votre réseau. Une fois les composants identifiés, nous allons pour chacun d’entre eux découvrir les différents ports accessibles et énumérer les services qui sont proposés. Tous les serveurs, les routeurs, les proxies, les postes de travail et toutes autres machines connectés au réseau peuvent fournir des informations essentielles pour un pirate informatique.  Cette approche s’effectue d’une manière structurée avec les outils adéquats: 

  • Définition du scope : La première phase de la méthodologie est une discussion de scope initiale pour définir les paramètres du projet. Cela garantit que toutes les parties critiques du réseau qui doivent être incluses dans leur évaluation sont identifiées dès le départ, évitant ainsi des problèmes potentiels plus tard dans le processus.
  • Reconnaissance: La collecte d’informations est l’étape initiale de tout projet du test d’intrusion. Elle consiste à recueillir les données et renseignements relatifs à la cible. Les sources d’informations peuvent varier selon la nature du test d’intrusion.
  • Énumération: Cette phase a pour objectif d’inventorier et de cartographier de façon précise l’ensemble des actifs du réseau. Cette étape permet de se concentrer sur les éléments jugés critiques et sensibles.
  • Exploitation: La phase d’exploitation correspond à la mise en application concrète du travail effectué précédemment. Le testeur tentera une intrusion à travers chaque faille découverte  afin d’asseoir son contrôle sur le réseau de son client.
  • Elévation de privilèges: La phase de post-exploitation permet au testeur d’obtenir des privilèges supérieurs pour se substituer à l’administrateur du système et effectuer un plus grand nombre de tâches (par exemple, l’accession à un répertoire sensible ou à des dossiers). Chaque méthodologie peut varier en fonction du système d’exploitation et des stratégies de sécurité déployées par le client.
  • Rapport: À la fin de la phase de découverte et d’évaluation, les clients reçoivent un résumé ainsi qu’un rapport plus détaillé. Le résumé répertorie les principales conclusions ainsi que les  principales recommandations de mesures correctives.