Test d’intrusion informatique

pentest

Test d’intrusion informatique : Au plus proche de la réalité

Contrairement à un audit, dont l’objectif est de valider la conformité par rapport à une politique ou un référentiel, le test d’intrusion informatique mesure le risque associé à un système d’information. Il simule des conditions d’attaque réalistes. Ainsi nos experts sécurité simuleront des attaques contre vos systèmes pour y détecter des vulnérabilités techniques. Mais également fonctionnelles avant que ces dernières ne soient exploitées par des hackers malveillants.

SCHEMA-1-SITE-NBS-2

Test d’intrusion informatique : De multiples approches

En fonction de vos objectifs, nos équipes vous apportent leur expertise et vous conseillent sur les différentes approches.

  • Boîte noire : tests réalisés sans information ni accès afin de simuler les actions d’un attaquant opportuniste.
  • Boîte grise : tests réalisés avec des informations partielles ou un compte d’accès afin de simuler le comportement d’un utilisateur similaire à celui de vos collaborateurs, partenaires, clients ou autres profils légitimes.
  • Boîte blanche : tests réalisés avec une connaissance avancée de l’environnement audité : architecture, code source, documentation, etc.

Déterminez votre périmètre

Applicatif

Tel un attaquant opportuniste, nos auditeurs tentent de compromettre la sécurité de votre système d’information en ciblant une ou plusieurs de vos applications. Le test d’intrusion applicatif a pour objectif de rechercher des vulnérabilités au sein du code et de la logique applicative : droits d’accès, mécanismes d’authentification, gestion de la session, fonctions sensibles, chiffrement, etc. 

Interne

Dans la peau d’un stagiaire peu scrupuleux ou d’un collaborateur malveillant, nos auditeurs se connectent à votre réseau interne. Ils partent alors à la recherche de failles qui les mèneraient à obtenir les privilèges d’administration de votre SI. Le test d’intrusion interne permet notamment d’évaluer les conséquences en cas d’attaque subie depuis l’intérieur.

Externe

Nos auditeurs simulent le comportement d’un attaquant opportuniste qui souhaite vous compromettre depuis l’extérieur. D’abord, l’audit est mené sur l’ensemble ou une partie de vos actifs exposés sur Internet : composants systèmes, réseaux et services d’infrastructure. Le test d’intrusion externe a pour but de tester la sécurité de vos actifs exposés. Ils permettent également de voir jusqu’où pourrait s’introduire une personne malveillante.

Mobile

Nos auditeurs recherchent des vulnérabilités au sein de vos applications mobiles : Android et iOS. Au cours d’un audit d’application mobile, l’objectif est de s’assurer de la sécurité des données de l’utilisateur au sein du téléphone mais aussi de vérifier la robustesse des échanges avec le serveur.

Environnement conteneurisé

Nos auditeurs utilisent des techniques d’attaques communes contre les plateformes docker, kubernetes, et les infrastructures conteneurisées afin de mettre en exergue les vulnérabilités et les faiblesses de configuration associés aux environnements conteneurisés et aux systèmes distribués.  

Nos engagements

Bénéficiez d’une équipe de hackers éthiques certifiés (CEH, GWAPT, OSCP) qui mettent leurs compétences techniques au service de la sécurisation de vos données.

Pour chaque vulnérabilité identifiée, nos auditeurs vous font des préconisations claires et concrètes facilitant ainsi leur mise en œuvre.

Nos collaborateurs sont sensibilisés aux problématiques de sécurité. Ils s’engagent à respecter la confidentialité des informations et des documents auxquels ils ont accès dans le cadre de leurs missions.

Vous souhaitez effectuer un test d’intrusion ?
Sollicitez nos équipes et demandez un accompagnement !