Test d’intrusion interne

Nos auditeurs se déplacent dans vos locaux afin de simuler des attaques provenant de l’intérieur. Généralement, ils prennent la posture d’un employé souhaitant nuire à l’entreprise.

Le test d’intrusion interne a pour but d’identifier des vulnérabilités présentes sur votre réseau interne ou infrastructures qu’elles soient virtualisées ou physiques. Un des scénarios privilégiés pour les tests d’intrusion interne est celui du stagiaire. Le principe est de fournir à l’auditeur une machine configurée de la même manière que celle d’un stagiaire afin d’identifier d’éventuelles vulnérabilités pouvant mener à une élévation de privilèges ou à une fuite d’informations.

La première étape du test d’intrusion consiste à récupérer un maximum d’informations sur la structure auditée à l’aide de moyens non intrusifs. Les informations recherchées concernent :

  • Informations disponibles sur l’organisme audité et ses employés sans authentification (adresse mail, numéros de téléphone, etc.)
  • Identification des services et versions des services utilisés au sein du système d’information
  • Les applications déployées au sein du système d’information
  • Les auditeurs effectueront à l’aide d’outils automatisés (Nessus, Burp, nmap NSE, sqlmap, sslscan, metasploit, scripts développés en interne, …) une recherche de vulnérabilités exploitables ou non par des utilisateurs non authentifiés. Les informations identifiées pendant la première étape pourront aider les auditeurs à découvrir des vulnérabilités.

    Intrusion

    Les auditeurs auront une posture plus agressive dans cette étape. Les vérifications suivantes seront effectuées :

    • Résilience des mécanismes d’authentification
    • Élaboration de scénarios d’attaque pouvant mener à une compromission partielle ou totale du système d’information
    • Test d’injection de code
    • Exécution des scénarios d’attaque (il est à noter que si l’exploitation d’une vulnérabilité identifiée présente un risque de déni de service, les auditeurs ne l’exploiteront pas, sauf demande écrite du client)

    Scénarios

    En se basant sur les informations identifiées lors des étapes précédentes, les auditeurs de Cylresc vous proposent dans le rapport des scénarios de compromission vous permettant d’appréhender les risques auxquels le système d’information est confronté.