Tests d’intrusion internes

Évaluer le niveau de sécurité et de résilience de votre réseau interne

Les profils d’attaquants simulés sont ceux d’une personne extérieure étant parvenu à s’introduire dans les locaux de l’entreprise et tentant de se connecter au réseau (boîte noire) ou d’un collaborateur malveillant ou dont le compte à été compromis. Ces tests d’intrusion internes permettent d’évaluer le niveau de sécurité global du réseau interne, mais aussi les capacités de détection des équipes opérationnelles face à des attaques provenant de l’intérieur de l’entreprise.

La démarche d’audit s’appuie sur les référentiels de l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information), du CEH (Certified Ethical Hacker), de l’OWASP (Open Web Application Security Project), ainsi que les méthodologies internes basées sur l’expérience acquise par ses consultants sur des missions similaires.

Les objectifs des tests d’intrusion internes sont :

– D’évaluer le niveau de sécurité du système d’information à un instant donné
– De déterminer l’étendue des actions réalisables par un utilisateur malveillant ou un attaquant parvenant à s’introduire sur le réseau interne ;
– De vérifier que la confidentialité des données sensibles et stratégiques pour l’entreprise est garantie.

DIGITEMIS propose la méthode suivante :

Méthode intrusion interne

Exemples de missions :

Test d'intrusion réseau interne

Tests d’intrusion visant à évaluer le niveau de sécurité globale du réseau interne
L’auditeur se place dans la position d’un attaquant présent sur le réseau interne (avec ou sans compte). Il découvre et exploite les failles de sécurité.

Test d'intrusion VoIP et ToIP

Tests d’intrusion VoIP / ToIP
Après la mise à disposition d’un téléphone IP dans sa configuration normale, l’auditeur évalue le niveau de sécurité des appareils ainsi que de l’infrastructure sous-jacente.

test de cloisonnement réseau ou de rebond

Tests de cloisonnement réseau ou de rebond
Un accès est donné à l’auditeur sur un réseau ou une machine du SI. Il cherche alors à vérifier l’étanchéité d’un ou plusieurs réseaux et à évaluer les capacités de rebond d’un attaquant depuis un point précis du réseau.

test de cloisonnement applicatif

Tests de cloisonnement applicatif
L’auditeur teste les possibilités d’évasion depuis une application déportée ou un bureau à distance.

Tests d’intrusion internes

Schéma intrusion interne

    Besoin de plus d'information ?

    *Informations obligatoires
    Les informations recueillies à partir de ce formulaire sont traitées par DIGITEMIS pour donner suite à votre demande de contact. Pour connaître vos droits et la politique de DIGITEMIS sur la protection des données, cliquez ici .

    Services complémentaires

    Campagne de phishing

    Campagne de phishing

    Voir la prestation
    Tests intrusion externes

    Tests d’intrusion externes

    Voir la prestation