Accueil / Pentest / Physique

Intrusion physique

Sécurisez vos locaux et l'accès à votre réseau

Description Les tests d’intrusion physiques permettent d’identifier les failles de sécurité de vos locaux qui pourraient mener à l'intrusion d'un attaquant sur votre réseau interne. Ces tests permettent d'identifier ces vulnérabilités et proposer un axe d'amélioration visant à réduire le risque d'intrusion physique.

Objectifs

Nos audits mettent en lumière des scénarios de risque réalistes, parmi lesquels :

Accès illégitime au réseau d'entreprise

Contournement des contrôles d'accès

Vol de données sensibles

Installation de porte dérobée

L'approche HELX

Nous analysons les méthodes d'accès physique à vos locaux ainsi que les informations et accès informatiques qu'un attaquant pourrait récupérer en cas d'intrusion. Nos recommandations vous permettent de corriger les faiblesses détectées et d'améliorer la sécurité de vos sites physiques. Protégez l'accès à votre réseau interne et renforcez la résilience de vos bureaux face aux menaces.

Méthodologie

Nos tests d'intrusion physiques suivent une méthodologie nous permettant de couvrir la totalité de l'exposition de vos locaux, allant des accès non protégés aux contournements des contrôles mis en place

1. Collecte d'information

La collecte d’informations consiste à observer les accès physiques et les dispositifs de sécurité. L’objectif est de repérer les points faibles, comme les portes laissées ouvertes ou les contrôles d’accès faibles. Les réseaux sociaux et les interactions avec le personnel peuvent également fournir des informations sur les horaires ou les failles potentielles dans la sécurité.

2. Tentatives d'intrusion

L’exploitation des failles repérées permet de tester l’intrusion. Cela inclut des techniques comme le tailgating, où l’on suit discrètement un employé, ou l’utilisation de badges falsifiés. L’attaquant peut aussi se faire passer pour un prestataire pour accéder à des zones sensibles.

3. Recherche d'accès au SI

Une fois à l’intérieur, l’attaquant cherche à se connecter au réseau interne, en exploitant des prises réseau accessibles ou des équipements laissés sans surveillance. Des dispositifs malveillants, comme des clés USB ou des implants, peuvent être utilisés pour créer un accès à distance.

4. Evaluation des risques

Les failles identifiées sont classées par criticité et impact. Un rapport est rédigé, suggérant des mesures de sécurité pour limiter les risques, comme la sécurisation des accès physiques et la sensibilisation des employés aux attaques basées sur l’ingénierie sociale.

Vulnérabilités recherchées

Un peu de technique

Notre méthodologie construire de part notre expérience en exercice Red Team nous permet d'identifier les vulnérabilités pouvant impacter la sécurité de vos infrastructures physiques

Accès non protégé

Intrusion par ingénierie sociale

Contrôle d'accès défaillant

Système de surveillance défaillant

Accès au réseau non protégé

Vol ou exposition de documents sensibles

Installation de matériel malveillant

Sécurisation physique des serveurs insuffisante

Mauvaises pratiques des employés

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure