Tests d’intrusion

Tests d’intrusion, la meilleure défense reste l’attaque.

Le test d’intrusion (également appelé Pentest) évalue votre niveau de sécurité à un instant T par rapport aux pratiques réelles de piratage.

Initiée dans les années 1990 et popularisée dans les années 2000, la pratique des tests d’intrusion est parfaitement sécurisée et est déployée de telle sorte que le périmètre audité ne soit pas impacté.

C’est aujourd’hui la méthode la plus efficace pour s’assurer de la sécurité d’un système d’information.

Nos méthodologies

BlackBox : L’auditeur se met dans la peau d’un attaquant externe sans connaissance de la cible

GreyBox : L’auditeur possède un compte utilisateur (sans privilèges) et essaie d’élever ses droits

WhiteBox : L’auditeur possède un maximum d’informations et a pour but de comprendre d’où proviennent les problèmes de sécurité

Test de l’Employé Malveillant : L’auditeur se fait passer pour un employé avec les mêmes équipements et droits et essaie d’obtenir le maximum de privilèges

Scan de Vulnérabilité : Outil automatisé permettant l’identification d’un maximum de vulnérabilités sur un périmètre large avec revue manuelle des faux-positifs

BlackBox : L’auditeur est dans la peau d’un attaquant externe sans connaissance de la cible

GreyBox : L’auditeur possède un compte utilisateur (sans privilèges) et essaie d’élever ses droits

WhiteBox : L’auditeur possède un maximum d’information et a pour but de comprendre d’où proviennent les problèmes de sécurité

Test de l’Employé Malveillant : L’auditeur se place dans la peau d’un employé avec les mêmes équipements et droits et essaie d’obtenir le maximum de privilèges

Scan de Vulnérabilité : Outil automatisé permettant l’identification d’un maximum de vulnérabilités sur un périmètre large avec revue manuelle des faux-positifs

Les objectifs du Pentest

Avoir une visibilité objective du niveau de sécurité du système audité

Connaître les impacts réels en cas d’attaque

Obtenir les recommandations nécessaires à la diminution des risques

Atteindre un niveau de sécurité qui sera dissuasif pour les hackers

Checklist sur la gestion de crise cyber

La valeur ajoutée FIDENS

> Un accompagnement initial permettant la définition la plus pertinente du périmètre de l’audit
> Une équipe technique expérimentée à vos côtés tout au long des tests
> Des livrables détaillés permettant une résolution rapide des failles détectées

Nous contacter

Une question ? Un besoin ? Un projet ? Contactez-nous

Comment avez-vous connu Fidens ? *

« Toutes les informations signalées par un astérisque sont obligatoires. À défaut, votre demande ne pourra pas être traitée ou son traitement sera retardé. Les données à caractère personnel collectées à l’aide de ce formulaire sont utilisées pour répondre à votre demande et vous fournir des informations sur nos prestations. Pour avoir plus d’information sur le traitement de vos données et vos droits veuillez consulter notre Politique de confidentialité. »