La gestion des vulnérabilités réduit le risque d’intrusion
Dans le cadre de l’évolution de son système d’information (SI), du lancement de nouveaux services, ou pour des besoins de conformité, il peut être nécessaire d’éprouver son SI. L’audit de risques permet de mettre à l’épreuve la robustesse du SI, de pouvoir mesurer le niveau de risque et de proposer des axes d’amélioration pour combler les vulnérabilités.
Une réponse adaptée aux besoins
audit test d'intrusion / pentest
Il existe 3 grandes typologies de test d’intrusion :
BOÎTE NOIRE
Les tests sont menés pour simuler une attaque où les points d’entrées sont des interfaces exposées au public (site web…).
Ce type de test permet d’évaluer les risques en lien avec des attaques engendrées par un attaquant externe à la société n’ayant accès à aucun compte.
BOÎTE GRISE
Les tests sont menés pour simuler une attaque où le hacker a un certain nombre d’informations ou a accès aux systèmes.
Ce type de test permet d’évaluer les risques en lien avec des attaques menées par un utilisateur.rice interne, ou un attaquant.e externe ayant obtenu un compte ou avec un accès à des informations non publiques.
Différents niveaux d’accessibilité : depuis l’extérieur de l’entreprise ou depuis le SI interne à l’entreprise.
BOÎTE BLANCHE
Les tests sont menés pour simuler une attaque où le hacker dispose de l’ensemble des éléments techniques ou documentaires disponibles : Compte à privilège, informations détaillées sur le périmètre…
Ce type d’audit permet d’évaluer les risques en lien avec des attaques engendrées par un utilisateur interne possédant des accès privilégiés ou une forte motivation ou, par un attaquant externe ayant des complicités.
Notre démarche
IDENTIFICATION
1. Mise en œuvre du protocole choisi de pentest
ÉVALUATION
2. Réalisation des tests avec reporting quotidien
RESTITUTION
3. Restitution des vulnérabilités observées
Audit de configuration d’Office 365
Cet audit permet de configurer et sécuriser l’environnement Office 365 et le portail Azure.
Les tests sont menés pour simuler une attaque où les points d’entrées sont depuis des comptes utilisateur.rice
ou depuis des mails de phishing sur les messageries.
Ce type de test permet d’évaluer les risques en lien avec des attaques engendrées par un utilisateur interne
ou un attaquant externe sur O365 afin de configurer au mieux cet environnement.
Notre démarche
PRÉREQUIS
Accès au SI interne de l’entreprise et aux noms de domaines
Identification
1. Audit de conformité d’O365 et d’Azure
2. Tests de vulnérabilité sur la messagerie
Évaluation
3. Restitution des tests
4. Proposition d’une feuille de route
Audit de la surface d’attaque
Cet audit permet de sécuriser votre système d’information face à des attaques cyber.
Les tests sont menés pour simuler une attaque où tous les points d’entrées sont possibles depuis l’extérieur de l’entreprise, c’est-à dire autant sur les services exposés tels qu’un site web ou une application que sur les liens externes comme les adresses IP ou les e-mails.
Ce type de test permet d’évaluer les risques en lien avec les différents points d’accès que l’attaquant pourrait exploiter lorsqu’il prépare une attaque.
Notre démarche
PRÉREQUIS
Accès aux adresses IP publiques
Identification
1. Collecter des informations sur le SI pour définir le périmètre de l’audit
Évaluation
2. Préparer le cadre de la mission
3. Réalisation des tests
Restitution
4. Restitution des analyses des tests
Pour le bon déroulement des missions, l’implication des personnes conviées
est nécessaire aux divers ateliers et entretiens.