Suivez nous:

sécurité informatique

Qu’est-ce qu’un test d’intrusion ?

Test d'intrusion

Un test d’intrusion est une opération qui consiste à tester un système informatique, un réseau ou une application web, afin de déceler des vulnérabilités.

Pour ce faire, le tiers en charge du test va adopter une démarche et une posture malveillante, en tout point similaire à celle d’un attaquant réel.
Un test d’intrusion à deux objectifs :

  • évaluer le risque de piratage
  • identifier des pistes pour réduire ce risque

Il existe différents tests d’intrusions, internes, externes, systèmes ou applicatifs…

Pourquoi mettre en place un test d’intrusion ?

Test d’intrusion

Que ce soit pour vous rassurer concernant la sécurité de votre Système d’Information ou pour faire des choix stratégiques quant à votre évolution, il faut parfois penser comme un attaquant.
Seul ou en complément de votre audit de sécurité, le test d’intrusion consiste pour nos ingénieurs à se mettre dans la peau d’un pirate cherchant à s’introduire dans votre système d’information.
Le test d’intrusion vise à pénétrer dans votre réseau ou dans une partie spécifique de votre réseau afin de voir s’il est possible d’y effectuer des méfaits (sabotage, espionnage, …). Nos ingénieurs utiliserons les mêmes armes que les cybercriminels.
Les objectifs du test d’intrusion peuvent être multiples et varient selon les contextes :

  • Lister un ensemble d’informations sensibles pouvant être trouvé
  • Démontrer que des faiblesses successives peuvent être exploitées
  • Tester l’efficacité des systèmes d’intrusion
  • Simuler les méfaits qu’un utilisateur peut réaliser dans sa propre entreprise

Nos Tests d’intrusions :

test d'intrusion

KRYPTON vous propose deux types de tests d’intrusion, pour répondre à vos différents besoins :

Le test d’intrusion en Black Box :

Nos ingénieurs effectuent le test d’intrusion en ayant le moins d’information possible, ce qui permet de se mettre dans une situation d’attaque proche de la réalité.

Le test d’intrusion en White Box :

Nos ingénieurs travaillent en proche collaboration avec vos responsables informatiques avec la connaissance parfaite de votre infrastructure. Ce type de test permet de détecter des failles exploitables de manière plus large qu’un audit Black Box (stade d’intrusion non atteint).

Méthodologie PTES (Penetration Testing Execution Standard)

test d'intrusion

Krypton Technologie se base sur le standard PTES (Penetration Testing Execution Standard) afin de suivre un cadre pour l’exécution d’un test d’intrusion.
Les étapes :

  • Pré-engagement : chaque test d’intrusion débute par une compréhension des besoins clients et du périmètre visé ;
  • Information Gathering : collecte de renseignements permettant de disposer un maximum d’information sur la cible ;
  • Threat Modeling : élaboration une liste des menaces pour l’entreprise ;
  • Analyse des vulnérabilités, en se servant des informations collectées précédemment ;
  • Exploitation : dans cette phase nous cherchons à passer les barrières et systèmes de sécurité ;
  • Post-Exploitation : comme un réel attaquant, nos ingénieurs tentent d’effacer leurs traces et de s’implanter dans le système de manière durable ;
  • Reporting : il s’agit ici d’exposer le déroulement du test, les failles exploitées et les méfaits qu’il auraient été possible de réaliser.

Test d’intrusion : L’offre KRYPTON SECURED

Séparateur

AVANTAGES

  • Réduction des risques de piratages
  • Tests effectués en toute neutralité
  • Réalisés par des experts
  • Méthodologie de test adaptable
  • Sans risque pour votre système

SPÉCIFICATIONS

  • Pré-engagement
  • Information Gathering
  • Threat Modeling
  • Analyse des vulnérabilités
  • Exploitation
  • Post-Exploitation
  • Reporting

NIVEAUX DE SERVICE

Disponibles pour TPE ou pour PME, nos offres s’adaptent aux besoins de votre structure. Deux protocoles de tests pour mieux répondre à vos besoin :

  • Le test d’intrusion Black Box : pour une situation d’attaque proche de la réalité.
  • Le test d’intrusion White Box : des tests effectués en proche collaboration avec vos responsables informatiques
screen tagSupport