
Test de pénétration interne
Test d’intrusion interne
Évaluez votre résilience face à une menace interne et découvrez jusqu’où un attaquant pourrait aller s’il était déjà dans votre réseau.
Un pare-feu robuste ne suffit pas si la menace se trouve déjà à l’intérieur. Durant un test d’intrusion interne, notre auditeur va simuler des actes malveillants qui pourraient être commis par une personne connectée à votre réseau. Que ce soit via un poste compromis ou un utilisateur malintentionné, nous évaluons de l’intérieur la sécurité de votre système d’information.
La menace la plus dangereuse est souvent celle qui se trouve déjà à l’intérieur. Nous la mettons à l’épreuve.
Notre méthodologie
Des scénarios d’attaque réalistes
Nous simulons les actions d’un consultant, d’un stagiaire ou d’un utilisateur malveillant.
Le profil de l’attaquant interne : il peut s’agir d’un consultant externe travaillant dans vos locaux avec son propre matériel, d’un stagiaire utilisant votre matériel avec des droits restreints, ou d’un collaborateur malintentionné. Chaque scénario nous permet de tester différents aspects de votre sécurité en interne.
L’objectif : élever les privilèges et accéder aux données
Tester la segmentation de votre réseau et la protection de vos informations les plus critiques.
L’auditeur cherchera systématiquement des faiblesses dans le système d’information pour élever ses privilèges et ainsi récupérer des données sensibles de l’entreprise (données métiers, factures, fiches de paie, etc.). C’est le meilleur moyen de valider l’efficacité de vos contrôles d’accès et de la segmentation de votre réseau.
Évaluez votre résilience interne
Nos autres tests d’intrusion
Quelle est la principale différence avec un test d’intrusion externe ?
Le point de départ. Un test externe simule une attaque depuis Internet, sans aucun accès. Un test interne simule un attaquant présent sur votre réseau local, ce qui permet de tester la sécurité « derrière » votre pare-feu.
Quel type d’accès initial vous faut-il ?
Cela dépend du scénario que nous définissons ensemble. Il peut s’agir d’un accès physique à une prise réseau, d’un accès au Wi-Fi invité, ou d’un compte utilisateur standard avec des droits limités sur un poste de travail.
Cet audit est-il utile si mes données se trouvent dans le cloud ?
Oui, car la plupart des attaques commencent par la compromission d’un poste de travail qui a accès au cloud. Cet audit permet de vérifier si un attaquant peut rebondir depuis un poste interne vers vos environnements cloud et y élever ses privilèges.


