Test de pénétration interne

Test d’intrusion interne

Évaluez votre résilience face à une menace interne et découvrez jusqu’où un attaquant pourrait aller s’il était déjà dans votre réseau.

Un pare-feu robuste ne suffit pas si la menace se trouve déjà à l’intérieur. Durant un test d’intrusion interne, notre auditeur va simuler des actes malveillants qui pourraient être commis par une personne connectée à votre réseau. Que ce soit via un poste compromis ou un utilisateur malintentionné, nous évaluons de l’intérieur la sécurité de votre système d’information.

La menace la plus dangereuse est souvent celle qui se trouve déjà à l’intérieur. Nous la mettons à l’épreuve.

Notre méthodologie

Nous nous positionnons sur votre réseau interne avec un accès limité, simulant un stagiaire, un prestataire, ou une machine compromise par phishing.

A partir de ce point d’accès, nous cartographions le réseau local pour identifier les serveurs, les partages de fichiers, les applications et les autres actifs accessibles.

Nous cherchons des faiblesses pour élever nos privilèges et nous déplacer latéralement dans le système d’information, dans le but d’atteindre des données sensibles.

Le rapport final inclut une synthèse pour la direction, un plan d’action, le détail des failles, et surtout les scénarios d’intrusion complets que nous avons suivis.

Des scénarios d’attaque réalistes

Nous simulons les actions d’un consultant, d’un stagiaire ou d’un utilisateur malveillant.

Le profil de l’attaquant interne :  il peut s’agir d’un consultant externe travaillant dans vos locaux avec son propre matériel, d’un stagiaire utilisant votre matériel avec des droits restreints, ou d’un collaborateur malintentionné. Chaque scénario nous permet de tester différents aspects de votre sécurité en interne.

L’objectif : élever les privilèges et accéder aux données

Tester la segmentation de votre réseau et la protection de vos informations les plus critiques.

L’auditeur cherchera systématiquement des faiblesses dans le système d’information pour élever ses privilèges et ainsi récupérer des données sensibles de l’entreprise (données métiers, factures, fiches de paie, etc.). C’est le meilleur moyen de valider l’efficacité de vos contrôles d’accès et de la segmentation de votre réseau.

Évaluez votre résilience interne

Test d’intrusion externe

Évaluez la sécurité de votre périmètre Internet
Nous simulons une attaque depuis l’extérieur pour identifier les vulnérabilités de vos sites web, serveurs et services exposés en ligne.

Tests d’intrusion applicatifs

Identifiez les failles au cœur de vos applications
Nous auditons la sécurité de vos applications web, mobiles ou clients lourds pour trouver les vulnérabilités qui ne peuvent pas être détectées par un simple scan.

Test d’intrusion Wi-Fi

Évaluez la sécurité de vos réseaux sans fil
Nous testons la robustesse de la configuration de vos points d’accès Wi-Fi (invités et internes) afin de prévenir les intrusions via ce vecteur d’attaque.

Red Team

Testez vos capacités de détection et de réponse
Au-delà du pentest, une mission Red Team simule une attaque avancée et furtive pour éprouver l’ensemble de votre chaîne de défense (technologie + humain).

Quelle est la principale différence avec un test d’intrusion externe ?

Le point de départ. Un test externe simule une attaque depuis Internet, sans aucun accès. Un test interne simule un attaquant présent sur votre réseau local, ce qui permet de tester la sécurité « derrière » votre pare-feu.

Quel type d’accès initial vous faut-il ?

Cela dépend du scénario que nous définissons ensemble. Il peut s’agir d’un accès physique à une prise réseau, d’un accès au Wi-Fi invité, ou d’un compte utilisateur standard avec des droits limités sur un poste de travail.

Cet audit est-il utile si mes données se trouvent dans le cloud ?

Oui, car la plupart des attaques commencent par la compromission d’un poste de travail qui a accès au cloud. Cet audit permet de vérifier si un attaquant peut rebondir depuis un poste interne vers vos environnements cloud et y élever ses privilèges.