Test d’intrusion interne

Objectif

La menace interne est un des principaux vecteurs de compromission des systèmes d’information ; qu’elle soit le fait d’un collaborateur, d’un invité ou d’un intrus, elle fait peser un risque important sur les actifs de votre entreprise, en raison des forts impacts (vol de données confidentielles, blocage du système d’information, destruction de données, etc.). Le test d’intrusion interne confronte votre système d’information à une cyberattaque afin de mesurer son niveau de sécurité et sa capacité de résistance à ces tentatives d’intrusion menées depuis l’intérieur.

Notre démarche

Nous proposons une démarche en quatre étapes.

Définition de la cible et du plan d’intervention

Réunion de démarrage et validation du périmètre et modalités d’intervention

Mise en œuvre des scénarios d’attaque et consolidation des résultats

Livraison du rapport d’expertise et présentation en réunion

Définition du périmètre et des modalités

La phase initiale est destinée à définir avec précision le périmètre d’intervention, ainsi que le scénario d’attaque. Il est ainsi possible de simuler plusieurs types de menace grâce à un panel d’approches (boîte blanche/grise/noire) plaçant les auditeurs dans des positions différentes disposant, ou non, d’un accès légitime à la cible.

Le test dit “du stagiaire” place l’auditeur dans la situation d’un personnel disposant d’un accès très peu privilégié aux ressources de l’entreprise afin de mesurer les possibilités d’élévation de privilèges qui lui permettraient d’accéder de façon frauduleuse aux ressources stratégiques hébergées par le système d’information.

Vous choisissez le modèle de menace auquel vous exposez la cible et les modalités précises de l’audit. Vous pouvez ainsi exclure certains types d’attaque, préciser les horaires d’intervention, etc.

Déroulement d’un test d’intrusion interne

Un test d’intrusion interne se déroule habituellement selon un cycle itératif de quatre phases :

  • Prise d’empreinte : les auditeurs explorent le système d’information pour comprendre son architecture technique et fonctionnelle
  • Recherche de vulnérabilités : en fonction des technologies en présence, une recherche manuelle de vulnérabilité est réalisée sur le système d’information
  • Exploitation : les vulnérabilités identifiées sont exploitées pour confirmer leur présence effective et qualifier finement leur impact
  • Rebond : l’exploitation pouvant offrir un accès à un nouveau composant de la cible, une nouvelle phase d’analyse est menée

Afin de faciliter l’intervention, le test d’intrusion interne peut être mené à distance, grâce à un dispositif matériel développé en interne. Fortement sécurisé, il permet un accès à votre système d’information depuis notre système d’information uniquement.

Les livrables

A l’issue de l’intervention, plusieurs livrables vous sont remis

Une synthèse de l’audit et une contextualisation des résultats obtenus

Des tableaux de synthèse avec les vulnérabilités identifiées et les actions correctives proposées

Une présentation technique et managériale de la démarche et des résultats

Nos références

Groupe industriel

En tant que RSSI pour un grand groupe industriel, j’ai sollicité la société ACCEIS pour un audit de sécurité sur un réseau wifi industriel. J’ai choisi ACCEIS pour son niveau de compétence sa proximité et les tarifs proposés pour la mission.

L’audit en boite noire puis en boite grise réalisé par un binôme d’expert s’est déroulé de façon conviviale et dans une démarche constructive avec des points d’audits quotidiens pour expliquer aux équipes internes la démarche et les vulnérabilités détectées. Tous les éléments ont été adressés aussi bien matériels, serveurs, réseaux et applicatifs. La réunion de clôture en présence des prestataires en charge de la mise en place de l’infrastructure et de l’applicatif a permis d’aborder ensemble les solutions envisagées pour éliminer les points les plus vulnérables. Un contre-audit permettra de valider les solutions mises en place.

Je remercie donc ACCEIS pour la qualité de cette prestation.

RSSI d’un groupe industriel

FAMILEO

Soucieux de la sécurité de notre site, nous avons réalisé un audit de notre code et de notre hébergement.
L’audit de sécurité a été réalisé dans les temps et avec sérieux.
La prestation nous a permis d’optimiser encore plus la sécurité de notre solution.
Nous renouvellerons régulièrement l’intervention avec ACCEIS pour valider notre niveau de sécurité.

Dylan SALMON, CTO de FAMILEO

ROOJAI

Nous travaillons avec ACCEIS depuis plusieurs années sur la sécurité de nos différentes applications et sites web, notamment grâce à l’organisation de tests d’intrusion réguliers. Au fil des années, nous avons pu apprécier leur professionnalisme et leurs compétences techniques en matière de sécurité applicative ce qui nous a permis d’établir une relation de confiance.
ACCEIS nous a toujours proposé des prestations de grande qualité, intervenant avec pertinence, pragmatisme et réactivité tout en faisant preuve d’une grande expertise technique dans leurs travaux d’analyse.

Stéphane Saintilant, DSI de ROOJAI
Test d’intrusion interne

Test d’intrusion du système de domotique

Audit d’architectureAudit Red Team

Recherche en sources ouvertes

Société Foncière Lyonnaise

La société foncière lyonnaise est foncière française spécialisée dans le patrimoine immobilier de haute qualité en région parisienne et plus principalement au sein du quartier central des affaires de Paris. Proposant des implantations dans des quartiers stratégiques à ses clients, la société foncière lyonnaise possède des bâtiments hébergeant des clients grands comptes.

Désireux de réaliser un état des lieux de la sécurité de ces bâtiments, la société foncière lyonnaise souhaitait faire évaluer le niveau de sécurité des installations par des experts en cybersécurité et en Immobilier.

ACCEIS est intervenu pour réaliser un test d’intrusion Red Team sur deux bâtiments situés à Paris, dans l’objectif de compromettre le réseau interne, en particulier les éléments de pilotage domotiques. En complément, un audit d’architecture de système d’information a été réalisé.

Besoin d’être accompagné en cybersécurité ?