Cette enquête n°2 fait partie des compétences les plus historiques de nos détectives.
Notre mission : effectuer une tentative d'intrusion sur le SI de votre organisation avec l'évaluation des vulnérabilités présentes sur le périmètre à auditer afin de tenter de les exploiter. L'objectif prioritaire d'obtenir des privilèges élevés afin de tenter d'exfiltrer des données et de démontrer un scénario potentiel de panne majeure au sein du périmètre audité. Les tests d'intrusions qui composent cette enquête peuvent être de type :
S'appuyant sur des certifications, notamment OSCP, des outils ou encore des développements internes maitrisés par nos détectives, nos tests d'intrusion peuvent être déroulés sur des périmètres interne et externe. |
PENTEST INTERNELe test d'intrusion interne est mené In Situ sur un ou plusieurs sites de votre organisation. Au travers des énumérations et de la découverte de vos actifs internes, nos auditeurs détectent et tentent d'exploiter les vulnérabilités présentes sur ces périmètres, et à se latéraliser pour obtenir des privilèges complémentaires. |
PENTEST EXTERNELe test d'intrusion externe est mené depuis nos Datacenters et a pour cible tout ou partie de la surface d'attaque extérieure de votre organisation. A travers la tentative d'exploitation de vulnérabilités présentes sur le périmètre, nos auditeurs tentent d'accéder aux systèmes cibles et à se latéraliser pour obtenir des privilèges complémentaires. |
Pour les actifs du périmètre audité, le principe commun est de définir une valeur de risque basée sur trois paramètres :
Tous nos audits techniques comprennent une analyse de risque basée sur la méthodologie EBIOS RM. Les résultats, preuves, analyse de risques et mesures de sécurité sont consignées dans un livrable et sont suivis de deux restitutions : une à destination de la Direction Générale et l'autre pour les parties prenantes de l'audit (RSSI, DSI, ...).
- Vulnérabilité : Quelle est la difficulté de compromission des ressources visées ?
- Menace : Quel est le niveau de vraisemblance pour ce scénario d'attaque?
- Gravité : Quels impacts (financiers, réputation, ...) va subir l’organisation en cas d’attaque réussie ?
Tous nos audits techniques comprennent une analyse de risque basée sur la méthodologie EBIOS RM. Les résultats, preuves, analyse de risques et mesures de sécurité sont consignées dans un livrable et sont suivis de deux restitutions : une à destination de la Direction Générale et l'autre pour les parties prenantes de l'audit (RSSI, DSI, ...).