Illustration page Test d'Intrusion Déessi

Qu’est-ce qu’un test d’intrusion ?

Un test d’intrusion est une opération qui consiste à tester un système informatique, un réseau ou une application web, afin de déceler des vulnérabilités.

Pour ce faire, le tiers en charge du test va adopter une démarche et une posture malveillante, en tout point similaire à celle d’un attaquant réel.
Un test d’intrusion à deux objectifs :

  • évaluer le risque de piratage
  • identifier des pistes pour réduire ce risque

Il existe différents tests d’intrusions, internes, externes, systèmes ou applicatifs…

Pourquoi mettre en place un test d’intrusion ?

Que ce soit pour se rassurer concernant la sécurité de son Système d’Information ou pour faire des choix stratégiques quant à son évolution, il faut parfois penser comme un attaquant.

Seul ou en complément de votre audit de sécurité, le test d’intrusion consiste pour nos ingénieurs à se mettre dans la peau d’un pirate cherchant à s’introduire dans votre système d’information.

Le test d’intrusion vise à pénétrer dans votre réseau ou dans une partie spécifique de votre réseau afin de voir s’il est possible d’y effectuer des méfaits (sabotage, espionnage, …). Nos ingénieurs utiliseront les mêmes armes que les cybercriminels.

Les objectifs du test d’intrusion peuvent être multiples et varient selon les contextes :

  • Lister un ensemble d’informations sensibles pouvant être trouvé

  • Démontrer que des faiblesses successives peuvent être exploitées

  • Tester l’efficacité des systèmes d’intrusion

  • Simuler les méfaits qu’un utilisateur peut réaliser dans sa propre entreprise

Test d’intrusion

Nos experts vous recontactent rapidement afin d’échanger sur votre projet.
Illustration page Tests d'Intrusion - Déessi
La Solution Déessi

Méthodologie PTES (Penetration Testing Execution Standard)

Déessi se base sur le standard PTES (Penetration Testing Execution Standard) afin de suivre un cadre pour l’exécution d’un test d’intrusion.
Les étapes :

  • Pré-engagement : chaque test d’intrusion débute par une compréhension des besoins clients et du périmètre visé ;
  • Information Gathering : collecte de renseignements permettant de disposer un maximum d’information sur la cible ;
  • Threat Modeling : élaboration une liste des menaces pour l’entreprise ;
  • Analyse des vulnérabilités, en se servant des informations collectées précédemment ;
  • Exploitation : dans cette phase, nous cherchons à passer les barrières et systèmes de sécurité ;
  • Post-Exploitation : comme un réel attaquant, nos ingénieurs tentent d’effacer leurs traces et de s’implanter dans le système de manière durable ;
  • Reporting : il s’agit ici d’exposer le déroulement du test, les failles exploitées et les méfaits qu’il aurait été possible de réaliser.
Illustration page Tests d'Intrusion - Déessi
La Solution Déessi

Test d’intrusion : l’offre Déessi

Déessi vous propose deux types de tests d’intrusion, pour répondre à vos différents besoins :

Le test d’intrusion en Black Box :

Nos ingénieurs effectuent le test d’intrusion en ayant le moins d’information possible, ce qui permet de se mettre dans une situation d’attaque proche de la réalité.

Le test d’intrusion en White Box :

Nos ingénieurs travaillent en proche collaboration avec vos responsables informatiques avec la connaissance parfaite de votre infrastructure. Ce type de test permet de détecter des failles exploitables de manière plus large qu’un audit Black Box (stade d’intrusion non atteint).

La Solution Déessi

Notre offre Test d’intrusion

Votre besoin

  • Réduction des risques de piratages

  • Tests effectués en toute neutralité

  • Réalisés par des experts

  • Méthodologie de test adaptable

  • Sans risque pour votre système

Notre services

  • Pré-engagement

  • Information Gathering

  • Threat Modeling

  • Analyse des vulnérabilités

  • Exploitation

  • Post-Exploitation

  • Reporting

Les avantages

  • Disponibles pour TPE ou pour PME, nos offres s’adaptent aux besoins de votre structure. Deux protocoles de tests pour mieux répondre à vos besoin :

    • Le test d’intrusion Black Box : pour une situation d’attaque proche de la réalité.

     

    • Le test d’intrusion White Box : des tests effectués en proche collaboration avec vos responsables informatiques
photo-equipes-deessi

Devis ou simple demande d’information ?

Nos équipes répondent à toutes vos demandes.

Remplissez le formulaire ci-contre ou appelez-nous.

Téléphone : 01 53 20 67 36

Contactez-nous !

« * » indique les champs nécessaires

Hidden
Votre nom **
Hidden
Contact Web
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Les questions fréquentes sur le Test d’intrusion

Selon l’adage “la meilleure défense, c’est l’attaque”, le meilleur moyen de parer aux nouvelles méthodes de piratage et d’intrusion pratiquées par les hackers, ou encore, de vérifier la vulnérabilité de son infrastructure, consiste à effectuer des tests s’apparentant le plus possible à ce qui se produit dans la réalité.

Dans cet article, nous expliquons ce qu’est un test d’intrusion, comment le réaliser et les critères de choix du prestataire en charge de la manœuvre. En savoir plus…

Dernières actualités sur la sécurité informatique