Nos audits mettent en lumière des scénarios de risque réalistes, parmi lesquels :
Vol de données sensibles
Interruption de l'activité
Demande de rançon
Perte de données
Dégradation de l'image de marque
Au cours d'un pentest interne, nous analysons l'ensemble des ressources disponibles au sein de votre réseau (services, applications internes, partages, etc.) afin d'identifier des données sensibles accessibles à tous ou des vulnérabilités. A l'issue de l'audit, nous vous présentons les résultats et vous délivrons un rapport contenant une liste priorisée et actionnable de toutes les corrections à implémenter pour corriger les vulnérabilités identifiées. Et si vous n'avez pas les ressources en interne pour faire les corrections, nous proposons des offres d'accompagnement et sécurisation !
Un test d'intrusion interne peut être effectué suivant des conditions initiales différentes. Lors de notre premier échange, nous décidons ensemble le scénario le plus adapté à votre besoin.
Simule une attaque réaliste d'un hacker ayant un accès à votre réseau interne mais ne disposant d'aucun compte
Simule une attaque d'un hacker ayant compromis un compte ou un serveur de votre réseau interne
Analyse complète du système d'information en disposant d'un accès administrateur
Nos tests d'intrusion internes suivent une méthodologie rigoureuse et éprouvée nous permettant d'auditer la totalité de votre réseau interne en étant le plus exhaustif possible. Au cours d'un pentest réseau, nous prêtons notamment une attention particulière aux mauvaises pratiques d'administration et aux services vulnérables (Active Directory, Applications métier, Imprimantes, Téléphonie, Share, etc.)
Cartographie de votre réseau interne, identification des services exposés, collecte d'informations sur les utilisateurs et serveurs du domaine, analyse passive du traffic sur le sous réseau accessible.
Analyse des informations à la recherche de services vulnérables, de contrôles d'accès défaillants ou de configurations dangereuses permettant la compromission de serveurs ou de domaine Active Directory.
Mise en pratique des attaques pour valider l'exploitabilité des vulnérabilités détectées, évaluer leur gravité et récupérer des accès supplémentaires.
Utilisation des accès récupérés pour extraire des informations sensibles, répéter les étapes précédentes sur de nouveaux réseaux et s'étendre sur l'ensemble du système d'information.
L'ensemble des vulnérabilités découvertes sont chaînées dans un ou plusieurs chemins d'attaque afin d'établir des scénarios de compromission réalistes.
Classification des failles selon leur criticité et estimation de l'impact sur le réseau interne et l’entreprise
Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure