Nos audits mettent en lumière des scénarios de risque réalistes, parmi lesquels :
Vol de données sensibles
Usurpation d'identité
Interruption de l'activité
Demande de rançon
Perte de données
Dégradation de l'image de marque
Nous analysons votre réseau interne en profondeur afin d'identifier les vulnérabilités mettant en danger la sécurité votre système d’information. Nos recommandations vous permettent de corriger les faiblesses détectées et de garantir la sécurité de votre système d'information. Protégez vos serveurs critiques et renforcez la résilience de vos infrastructures face aux menaces.
Un test d'intrusion interne peut être effectué suivant des conditions initiales différentes. Lors de notre premier échange, nous décidons ensemble le scénario le plus adapté à votre besoin.
Simule une attaque réaliste d'un hacker ayant un accès à votre réseau interne mais ne disposant d'aucun compte
Simule une attaque d'un hacker ayant compromis un compte ou un serveur de votre réseau interne
Analyse complète du système d'information en disposant d'un accès administrateur
Nos tests d'intrusion internes suivent une méthodologie éprouvée nous permettant de couvrir la totalité de votre système d'information, allant des services vulnérables exposés sur vos serveurs aux mauvaises pratiques d'administration permettant une élévation de privilèges sur l'annuaire
Cartographie de votre réseau interne, identification des services exposés, collecte d'informations sur les utilisateurs et serveurs du domaine, analyse passive du traffic sur le sous réseau accessible.
Analyse des informations à la recherche de services vulnérables, de contrôles d'accès défaillants ou de configurations dangereuses permettant la compromission de serveurs ou de domaine Active Directory.
Mise en pratique des attaques pour valider l'exploitabilité des vulnérabilités détectées, évaluer leur gravité et récupérer des accès supplémentaires.
Utilisation des accès récupérés pour extraire des informations sensibles, répéter les étapes précédentes sur de nouveaux réseaux et s'étendre sur l'ensemble du système d'information.
L'ensemble des vulnérabilités découvertes sont chaînées dans un ou plusieurs chemins d'attaque afin d'établir des scénarios de compromission réalistes.
Classification des failles selon leur criticité et estimation de l'impact sur le réseau interne et l’entreprise
Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure