Objectifs

Un test d’exposition consiste à énumérer tous les actifs présents sur le réseau public d’une organisation. Celui-ci permet d’avoir une vue globale de l’empreinte numérique visible par un attaquant.

La volatilité des infrastructures informatiques et des informations numériques fait qu’il est parfois difficile d’évaluer pleinement la surface d’exposition et d’attaque d’une organisation. Notre expérience des tests d’intrusion et du domaine de la sécurité offensive nous permet de faciliter ce travail de recherche et d’analyse.

Au-delà de l’énumération pure, nous proposons dans nos tests d’exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).

Objectifs
Objectifs

Méthodologies

Le test d’exposition débute par une analyse du secteur d’activité et la définition de marqueurs sensibles pour l’organisation. Les marqueurs sont des données importantes pour un attaquant, car ils permettent d’étendre le champ des recherches et la découverte d’actifs.
Une fois cette étape réalisée, nous pratiquons une première collecte d’information sur le réseau public à partir de ces éléments. La collecte des actifs est effectuée à partir de renseignements de sources ouvertes.
Nous utilisons essentiellement pour nos recherches des outils développés par Sysdream, mais également des logiciels disponibles sur le marché comme Maltego, Shodan et Censys.

Lors de nos collectes d’informations, nous énumérons les éléments ayant un rapport avec l’organisation, ces données à vocation publique sont les suivantes (liste non exhaustive) :

• Adresses IP
• Noms de domaine
• Informations DNS
• Cartographie d’infrastructure
• Emails
• Empreinte sur les réseaux sociaux
• Liste des salariés exposés
• Documents sur le réseau public
• Numéros de téléphone
• Web profond (Darknet)

Un point intermédiaire est effectué avec le client afin de valider la collecte et d’orienter les prochaines recherches.
Ensuite, nous passons à l’analyse de cette collecte afin d’en extraire d’autres marqueurs qui permettront d’alimenter les suivantes (processus itératif). Nous évaluons également le risque sécuritaire par rapport à l’organisation.

Livrables

Nos livrables contiennent l’analyse et le recensement des informations découvertes. Nous organisons ceux-ci de la manière suivante :

Analyse de l’exposition

  • Conclusion sur la recherche
  • Éléments à risque
  • Marqueurs de collecte

Liste des actifs (pour chaque actif, nous renseignons la source de découverte et le risque associé)

  • Adresse IP
  • Nom de domaine
  • Information DNS
  • Cartographie d’infrastructure
  • Email
  • Empreinte sur les réseaux sociaux
  • Documents sur le réseau public
  • Numéro de téléphone
  • Web profond (Darknet)

 

Méthodologie de recherche et de collecte

Nous fournissons un document annexe contenant les résultats brutes des listes d’actifs (fichier Excel ou CSV)