Pentest - Test d'intrusion

: Accueil E Les audits de sécurité E Pentest – Test d’intrusion

Test d'intrusion - Pentest

Le test d’intrusion / pentest est un audit ayant pour objectif d’analyser le niveau de sécurité d’une cible (site web, application, réseau, etc.) et d’y rechercher d’éventuelles vulnérabilités, en mettant en œuvre des attaques réalises.

Il permet, de façon pragmatique, de connaître finement les capacités de nuisance d’un attaquant et l’impact concret des vulnérabilités dont souffre une cible.

Audit code source cybersécurité

Test d'intrusion interne

La menace interne est un des principaux vecteurs de compromission des systèmes d’information. C’est pourquoi nous proposons également des tests d’intrusion inernes, qui permettent de confronter votre SI à une cyberattaque menée depuis l’intérieur.

Analyser votre niveau de sécurité

Nous définissons ensemble le périmètre d'intervention et le scénario d'attaque.

étape 1 cybersécurité Définition

Définition des objectifs et du plan d’intervention

étape 2 cybersécurité Réunion

Réunion de démarrage et validation du périmètre et modalités d’intervention

étape 3 cybersécurité Scénarios

Mise en œuvre des scénarios d’attaque et consolidation des résultats

 Livraison

Livraison du corpus documenLivraison du rapport d’expertise et présentation en réuniontaire associé

Périmètre et modalités d’un pentest

Nous définissons en ensemble le périmètre d’intervention et les scénarios adaptés à votre organisation.

La phase initiale est destinée à définir avec précision le périmètre d’intervention, ainsi que le scénario d’attaque. Il est ainsi possible de simuler plusieurs types de menace grâce à un panel d’approches (boîte blanche/grise/noire) plaçant les auditeurs dans des positions différentes disposant, ou non, d’un accès légitime à la cible.

Vous choisissez le modèle de menace auquel vous exposez la cible et les modalités précises de l’audit. Vous pouvez ainsi exclure certains types d’attaque, préciser les horaires d’intervention, etc.

Déroulement d’un pentest / test d’intrusion

Un accompagnement en trois étapes avec à l’issue de l’intervention, plusieurs livrables remis.

Déroulement audit cybersécurité analyse recherche vulnérabilité

Prise d’empreinte

Les auditeurs explorent la cible pour comprendre son architecture technique et fonctionnelle

Recherche de vulnérabilités

En fonction des technologies en présence, une recherche manuelle de vulnérabilité est réalisée

Exploitation

Les vulnérabilités identifiées sont exploitées pour confirmer leur présence effective et qualifier finement leur impact

Rebond

L’exploitation pouvant offrir un accès à un nouveau composant de la cible, une nouvelle phase d’analyse est menée

Pentest / test d’intrusion, les livrables !

A l’issue de l’intervention, plusieurs livrables vous sont remis lors d’une réunion de restitusion.

Synthèse audit cybersécurité

Une synthèse de l’audit et une contextualisation des résultats obtenus.

Tableau vulnérabilités audit cybersécurité

Des tableaux de synthèse avec les vulnérabilités identifiées et les actions correctives proposées.

Restitution technique audit cybersécurité

Une présentation technique et managériale de la démarche et des résultats.

Demandez-nous un aperçu anonymisé.