TESTS D'INTRUSION


Les consultants de SECURYMIND réalisent des tests intrusifs depuis plus de dix ans pour le compte de nombreuses entreprises du CAC40. Leurs compétences sont actualisées au travers d’une veille permanente, de projets de recherches spécifiques et de leurs travaux dans des environnements divers et complexes.

Objectifs :

Les tests d’intrusion visent plusieurs objectifs, ils permettent :
  • d’identifier puis d’illustrer et de valider la présence de vulnérabilités en tentant de les exploiter réellement, l’exploitation effective d’une vulnérabilité permettant d’en constater l’impact technique direct (rebonds possibles, droits effectifs obtenus, journalisation, etc.) ;
  • de détecter des impossibilités d’exploitation des failles existantes liées à des spécificités qui ne seraient pas détectées lors d’un audit de configuration ;
  • la découverte de failles non visibles au seul moyen d’autres outils tels qu’un audit des configurations techniques.
Méthodologie :

Une méthodologie générale cadre les différentes actions, mais le contexte va orienter l’enchaînement de ces actions. Le testeur va au fur et à mesure fermer les voies n’offrant que peu de perspectives et se concentrer sur les brèches identifiées pour tenter de s’infiltrer sur les systèmes cibles.
L’auditeur dispose d’une batterie d’outils regroupés en deux catégories, la première contient les outils destinés à « collecter » les informations techniques accessibles via le réseau, la seconde rassemble les outils destinés à « tirer profit » des failles.

L’offre SECURYMIND :

Nous proposons la réalisation de tests intrusifs sur différents périmètres :
  • tests externes : ils sont réalisés depuis l’extérieur du SI cible. Les attaques peuvent être orientées en fonction de vos risques craints : frontalement sur les composants exposés, au travers des réseaux Wifi ou via des attaques ciblés sur les utilisateurs et leurs postes de travail (envois de mails, étude via les réseaux sociaux, etc.) ;
  • tests internes : également appelé « tests du stagiaire ». Les auditeurs simulent une malveillance réalisée depuis le réseau Interne. Ces tests qui doivent être réalisés dans un temps limité pour être pertinents et visent à détecter les failles majeures exploitables par un attaquant interne ou ayant réussi à s’introduire sur le réseau local ;
  • tests applicatifs : Ces tests sont réalisés sur un périmètre spécifique (classiquement une application web nouvellement mise en production) et vise à tester le plus exhaustivement possible les différentes attaques possibles sur un périmètre réduit.
Ces tests sont réalisés avec ou sans connaissance préalable du contexte en fonction des objectifs.

© Securymind - 2012 - Photos : © Fotolia