Qu'est que les tests d'intrusion internes ?
Comme son nom l’indique, le test d’intrusion interne simule une attaque provenant directement du réseau interne d’une organisation.
L’auditeur est connecté au réseau de l’entreprise comme s’il y était un collaborateur, un stagiaire ou encore un prestataire et attaque les ressources informatiques de l’organisation afin de les mettre à l’épreuve dans le but de détecter d’éventuelles failles de sécurité.
Ce type de prestation est particulièrement recommandé pour renforcer la sécurité des réseaux internes comportant des données sensibles.
Elle l’est également pour ceux accueillant du public et qui, par conséquent, sont équipés de réseaux invités.
Tests d'intrusion internes : comment on procède ?
Ce type d’audit visant évaluer la sécurité des ressources internes de l’entreprise, plusieurs profils d’attaquant sont envisageables.
En fonction des droits et accès proposés par le commanditaire, le consultant évaluera le niveau de cloisonnement des permissions au sein du réseau de l’entreprise ainsi que la bonne configuration des éléments actifs.
Les réseaux modernes reposant largement sur des systèmes d’annuaire, la robustesse de ceux-ci sera également auditée.
Enfin la sécurité des comptes utilisateurs au sein du réseau interne ainsi que les ressources de données internes feront l’objet d’une attention toute particulière de la part des consultants.
Qu'est-ce que les tests d'intrusion externes ?
À l’inverse, le test d’intrusion externe simule une attaque provenant de l’extérieur du Sytéme d’information auditer.
Ce test se focalise principalement sur les services exposés en ligne et sert à déceler les principales vulnérabilités du Système d’information testé.
Ce type de prestation est particulièrement recommandé pour les entreprises et organisations très présentes sur internet
Tests d'intrusion externes : comment on procède ?
En suivant les standards de conduite d’audit (OSSTMM, OWASP), l’auditeur s’efforcera de reproduire les schémas d’attaque d’un utilisateur malveillant.
En allant jusqu’à la tentative de compromission, ce type d’audit permet d’évaluer la capacité d’une partie adverse à altérer la confidentialité, la disponibilité ou l’intégrité des ressources traitées par le système d’information.
Il vise à proposer au commanditaire une métrique sur le niveau de sécurité du périmètre audité.
La sécurité des objets connectés : Comment on procède ?
Notre évaluation hardware et IOT repose sur les compétences reconnues de nos consultants.
Elle propose une évaluation d’un système embarqué dans son ensemble, en employant les techniques employées par un attaquant opportuniste.
Cet audit vise tant la portée système embarquée/hardware (ports de programmation, teardown, injection de faute…), mais également la partie software (analyse applicative, exploitation applicative, gestion des données…) et connectivité (bluetooth, Enocean, ZigBee, Wifi,...)