TEST D'INTRUSION INTERNE & EXTERNE

Aucun logiciel automatisé ne peut remplacer l’expertise de nos ingénieurs

Peu d’entreprises auditent de manière régulière l’ensemble de leur système d’information et ne connaissent donc pas le niveau réel de sécurité de leurs infrastructures. Les installations sauvages d’applications, souvent vulnérables, échappent à la politique de sécurité de l’entreprise et créent des brèches exploitables par des cyberattaques. Vols d’informations, usurpation d’identité, espionnage industriel, attaques par déni de service … l’entreprise se trouve alors confrontée à de nombreuses menaces.
Si l’audit automatisé permet de maintenir un niveau de sécurité dans le temps, il est néanmoins nécessaire de régulièrement faire appel à l’humain pour tester les systèmes. Les audits de sécurité réalisés par nos ingénieurs répondent à ce besoin.

L’objectif de ce test d’intrusion est de simuler le comportement d’un tiers malveillant n’ayant aucune connaissance préalable de votre Système d’Information et qui essaie d’y accéder depuis Internet. Ce test est communément appelé test en « black box » (boite noire). Cet audit est réalisé sans aucune information préalable délivrée par le client.

Pour les sites ou les applications qui requièrent une authentification, nous pouvons poursuivre les tests en mode « Grey Box » ou boite grise qui consiste en l’utilisation d’un compte lambda fournit par le client et à partir duquel nous allons essayer d’élever nos privilèges et tenter d’accéder à des zones interdites afin de simuler des actes malveillants.

L’objectif de cet audit consiste en la simulation d’actes malveillants qui pourraient être commis par un tiers connecté au système d’information de l’entreprise. Les profils de cette personne varient :

  • Consultant travaillant dans vos locaux à partir de son propre laptop et connecté à votre réseau (Lan / Wi-Fi)
  • Consultant utilisant votre infrastructure (matériels et ressources) pour réaliser sa mission
  • Stagiaire à qui vous avez confié un poste avec des droits restreints
  • Un utilisateur type de votre réseau

POURQUOI UN AUDIT RÉGULIER ET MANUEL ?

  • Afin de connaître son véritable niveau de sécurité.
  • Pour cibler certaines applications et déterminer leur niveau de sécurité pour faire des retours à ses équipes de développeurs et donc augmenter sa sécurité.
  • Dans un but de ré-internalisation d’applications dans leurs systèmes d’information (tester avant de procéder à l’intégration).
  • Car il est complémentaire à l’audit de vulnérabilité récurrent et automatisé.
  • Il permet de vérifier les erreurs de configuration, vérifier les utilisateurs et leurs comportements.

POURQUOI CHOISIR SKYTECH CONGO ?

  • Les ingénieurs qui mènent ces audits sont certifiés sur les techniques d’intrusions (CEH v8, Offensive Security 101 Ethical Hacking, SANS SEC660 Advanced, Qualys Guard, Nessus, Metasploit, Acunetix) mais aussi sur les dispositifs techniques composant les moyens de défenses (FW, IPS, WAF, PROXYS,…)
  • Des ingénieurs formés et très expérimentés (plusieurs années de pratique).
  • Nos ingénieurs font de la veille technologique et sont à l’affût des nouveautés en matière de vulnérabilités et d’attaques.
  • Nos ingénieurs sont capables de vous accompagner dans la mise en place des correctifs et donc de vous éviter de retomber dans un cycle ou une position de faiblesse.