Pentest Wifi

Test d’intrusion Wi-Fi

Analysez la sécurité de vos réseaux sans fil ! Assurez-vous qu’ils ne sont pas le maillon faible de votre système d’information.

Omniprésents, les réseaux Wi-Fi sont des points d’entrée trop souvent sous-estimés. L’objectif de notre audit de sécurité Wi-Fi est d’analyser et de définir le niveau de sécurité réel de votre réseau interne non filaire, que ce soit avec ou sans identifiants de connexion. Nous évaluons sa robustesse afin de prévenir tout accès non autorisé.

Un mot de passe fort ne suffit pas pour sécuriser un réseau Wi-Fi.

Notre méthodologie

Nous identifions l’ensemble des réseaux Wi-Fi émis depuis vos locaux, y compris les points d’accès non officiels (« Rogue AP ») qui représentent une menace majeure.

Nous évaluons le niveau de chiffrement (WPA2/WPA3) et la robustesse des méthodes d’authentification (PSK, 802.1x, portail captif) pour tenter de les contourner.

Nous vérifions les possibilités de contournement des restrictions et, surtout, le cloisonnement entre vos différents réseaux (invités, production, IoT) afin de nous assurer qu’ils sont bien étanches.

Le résultat de l’audit est un rapport comprenant une synthèse pour la direction, un plan d’action priorisé et le détail technique de chaque vulnérabilité avec ses recommandations.

Les points de contrôle (au-delà de la clé Wifi)

Les risques liés au cloisonnement, aux restrictions et aux points d’accès pirates.

Notre analyse va bien au-delà de la tentative de « craquer » votre mot de passe. Nous étudions en profondeur le cloisonnement pour vérifier qu’un utilisateur connecté au réseau « invités » ne peut en aucun cas accéder à vos serveurs internes. Nous testons également les portails captifs et les restrictions afin d’identifier les failles de contournement.

Une prestation complémentaire essentielle

Un accès Wi-Fi compromis est une porte d’entrée pour un test d’intrusion interne.

Cette prestation peut être réalisée seule ou en complément d’un test d’intrusion interne. Obtenir un accès non autorisé au réseau Wi-Fi place un attaquant dans la même position qu’un visiteur malveillant qui brancherait son ordinateur à l’une de vos prises réseau. C’est donc un excellent moyen de tester ce premier rempart de sécurité informatique.

Évaluez la sécurité de vos réseaux sans fil

Test d’intrusion externe

Évaluez la sécurité de votre périmètre Internet
Nous simulons une attaque depuis l’extérieur pour identifier les vulnérabilités de vos sites web, serveurs et services exposés en ligne.

Test d’intrusion interne

Simulez une attaque depuis votre réseau local
Évaluez les risques liés à une compromission interne ou à un collaborateur malveillant et testez la robustesse de votre segmentation réseau.

Tests d’intrusion applicatifs

Identifiez les failles au cœur de vos applications
Nous auditons la sécurité de vos applications web, mobiles ou clients lourds pour trouver les vulnérabilités qui ne peuvent pas être détectées par un simple scan.

Red Team

Testez vos capacités de détection et de réponse
Au-delà du pentest, une mission Red Team simule une attaque avancée et furtive pour éprouver l’ensemble de votre chaîne de défense (technologie + humain).

Quelle est la différence entre le Wi-Fi « invités » et le Wi-Fi « interne » ?

Le Wi-Fi « invités » doit offrir un accès à Internet totalement isolé de votre réseau d’entreprise. Le Wi-Fi « interne » donne accès à vos ressources (serveurs, imprimantes…). Le risque principal que nous testons, est un mauvais cloisonnement qui permettrait de « sauter » du réseau Invités au réseau interne.

Notre mot de passe WPA2 est très complexe. Sommes-nous en sécurité ?

C’est une excellente première étape, mais cela ne protège pas de tout. Un attaquant peut par exemple, créer un faux point d’accès avec le même nom que votre réseau (« evil twin ») pour intercepter les identifiants de vos collaborateurs. Notre audit couvre ces scénarios d’attaque plus avancés.

Effectuez-vous les tests depuis nos locaux ou à distance ?

Un audit de sécurité Wi-Fi nécessite une présence physique dans de vos locaux ou à proximité pour pouvoir capter les signaux radio, analyser leur portée et tenter de s’y connecter. Cette prestation se réalise obligatoirement sur site.