Pour aller encore plus loin qu'un audit de votre Système d'Information, vous pouvez nous demander de réaliser un test d'intrusion, ou "pentest". Pourquoi choisir de faire un pentest ?Le pentest permet notamment de :
Comment se déroule un pentest ?La méthodologie La méthode d'évaluation de la sécurité d'un système d'information se déroule en se mettant dans la peau d'un acteur malveillant : ce test est effectué en conditions réelles d’attaque, le ou les expert.s reproduisant les techniques des hackers. Cette méthode est basée sur des scénarios d’attaques « multi-vectoriels » qui allient en premier lieu l’identification des vulnérabilités, puis leur exploitation.
« Le test de la boite noire » , le plus courant : effectué sans authentification et sans connaissance technique de la plateforme, ce test permet d’évaluer la sécurité de l’infrastructure et des mécanismes d’authentification en place. Dans l'idéal, vos équipes techniques ne sont pas mises au courant du lancement du test. « Le test de la boite grise » : Cette approche est différente car elle est effectuée en utilisant un compte utilisateur connecté disposant d’informations sélectionnées et limitées. Ce test permet de vérifier le cloisonnement, et les élévations de privilèges horizontaux et verticaux.
|