Tests d'intrusion

Les tests d’intrusions sont particulièrement bien adaptés pour mettre à l’épreuve la sécurité d’un environnement et qualifier sa résistance à un certain niveau d’attaque déterminé. Ils permettent également de sensibiliser de manière très pragmatique les acteurs (décideurs, administrateurs, etc.) au sein de l’entreprise ciblée en démontrant la réalité d'une attaque.

 

 

Limitons l'accès à vos systèmes

 

 

Selon l’objectif du client, les tests sont conduits au travers de différentes approches pour servir différentes finalités :

Résistance au déni de service : il s’agit de recueillir des vulnérabilités aux attaques par déni de service sur les matériels actifs du réseau. Une fois ces vulnérabilités analysées, une exploitation a lieu en injectant du code, ou en utilisant les outils du framework FIDENS. Le but étant d’analyser les possibilités de rendre indisponible la machine, et donc de créer des perturbations sur le SI de l’entreprise.

Résistance à la prise de contrôle d’un matériel à distance : il s’agit de recueillir des vulnérabilités sur les matériels sensibles de l’entreprise ou sur des matériels actifs. L’exploitation de ces vulnérabilités permet de prendre le contrôle du matériel directement ou par rebond. Une fois la machine sous le contrôle de l’attaquant, ce dernier peut tenter de prendre le contrôle d’une autre machine plus sensible ou réaliser de nombreuses autres actions.

Résistance à l’espionnage : il s’agit de recueillir des vulnérabilités sur les matériels ainsi que sur les protocoles de transport de l’information. Lors de l’exploitation de ces vulnérabilités, on tente d’intercepter du trafic sur le SI interne ou d’accéder à des informations stockées sur des matériels spécifiques.

Résistance à l’altération des données métiers : il s’agit de recueillir des vulnérabilités sur des bases de données ou sur des supports de stockage. L’exploitation de ces vulnérabilités a pour but d’illustrer la possibilité de modifier ou de supprimer des données du SI de l’entreprise.

Résistance à l’atteinte de l’image de marque : il s’agit de recueillir des vulnérabilités sur les sites internet de l’entreprise (principal vecteur d’image extérieur). L’exploitation de ces vulnérabilités permet d’illustrer la possibilité de rendre publique des données sensibles, de changer les pages d’accueil.

 

 

Fidens propose deux grandes classes de tests d’intrusion avec ou sans connaissance préalable :

Tests externes : les auditeurs Fidens se positionnent en tant qu’attaquant externe. Ils tentent de s'introduire depuis Internet grâce à des vulnérabilités à déterminer. La finalité n'est toutefois pas nécessairement de pénétrer le réseau client, mais d'être le plus exhaustif possible en listant les failles potentiellement exploitables par un attaquant réel. Ces tests sont conduits depuis nos plates-formes de test (Paris / Toulon).

Tests internes : les auditeurs Fidens prennent le rôle d’un attaquant interne. Ces tests sont réalisés de l’intérieur du système d’information de l’entreprise et permettent de tester les vulnérabilités internes qui pourraient s’y trouver. Le but étant d’accéder aux ressources critiques du réseau interne à l’entreprise et le cas échant de mettre en exergue les faiblesses du système. Ces tests sont conduits à partir de sondes d’analyse (à connecter sur le réseau interne) spécialement développées pour ce type de missions.