Bonjour,
Test d’intrusion externe
Un test d’intrusion vise à évaluer la visibilité de vos infrastructures sur Internet, à qualifier le niveau de résistance de votre système d’information à des attaques menées depuis internet et à apporter un ensemble de recommandations visant à augmenter votre niveau de sécurité. Pour ce, les ingénieurs sécurité tentent notamment d’accéder à des données supposées sensibles ou confidentielles.
Le test d’intrusion externe se déroule en phases successives optimisées, grâce au savoir-faire et l’expérience des consultants d’ITrust :
Découverte et identification de la topologie réseau de l’interconnexion Internet :
Scans d’adresses IP et de ports applicatifs, détermination de l’architecture,
Recherche et acquisition d’informations et de vulnérabilités : Identifications des versions des systèmes d’exploitation et des applications, identification des failles connues, recherche de failles inconnues, développement de scénarios d’exploitation des failles trouvées,
Exploitation des vulnérabilités et tentative d’intrusion : Déroulement des scénarios d’exploitation, rebond vers d’autres systèmes à partir des informations et privilèges obtenus (par exemple un accès à un compte Administrateur),
Analyse des conséquences de l’exploitation des failles trouvées, exploitables ou pas,
Proposition de contre-mesures à mettre en place, estimation de la durée et des coûts.
Test d’intrusion interne
Un test d’intrusion interne vise à qualifier le niveau de résistance de votre réseau interne à des attaques menées de l’intérieur de votre réseau informatique. Pour ce, les ingénieurs sécurité tentent notamment d’accéder à des données supposées sensibles ou confidentielles.
Avec la création d’un compte privilégié sur le réseau, les tests peuvent aboutir à des informations de configuration et d’installation des machines testée et donc obtenir une meilleure évaluation du niveau de sécurité du réseau testé.
Aussi appelé audit sur compte utilisateur, le test d’intrusion interne permet de mesurer la capacité de nuisance interne : scénario d’un personnel malveillant ou d’un piégeage informatique.