POURQUOI CHOISIR
SYSDREAM ?
La réalisation des tests d’intrusion ou pentest sont une étape clef pour identifier les failles de sécurité de votre organisation et renforcer votre niveau de protection face aux cyberattaques.
Faire confiance aux équipes d’ethical hacker de SysDream, c’est pouvoir compter sur un interlocuteur humain, à l’écoute des enjeux de votre organisation, pour vous proposer une approche sur mesure (tests d’intrusion ponctuels ou à intervalle régulier), en adéquation avec le niveau d’exposition aux risques de votre organisation.
POURQUOI CHOISIR
SYSDREAM ?
La réalisation des tests d’intrusion ou pentest sont une étape clef pour identifier les failles de sécurité de votre organisation et renforcer votre niveau de protection face aux cyberattaques.
Faire confiance aux équipes d’ethical hacker de SysDream, c’est pouvoir compter sur un interlocuteur humain, à l’écoute des enjeux de votre organisation, pour vous proposer une approche sur mesure (tests d’intrusion ponctuels ou à intervalle régulier), en adéquation avec le niveau d’exposition aux risques de votre organisation.
COMMENT TESTER VOTRE RÉSILIENCE FACE AUX RISQUES CYBER
Le test d’intrusion ou pentest est le cœur de métier de SysDream avec plus de 18 années d’expérience. Le test d’intrusion mesure le risque associé à un système d’information en simulant des conditions d’attaque réalistes. Pour les mener à bien, nous disposons d’une équipe d’ethical hackers et d’auditeurs expérimentés qualifiés PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Information), près à évaluer efficacement la cyber-résilience de la sécurité de votre SI.
TEST D’INTRUSION EXTERNE (LOGIQUE) :
Ce test d’intrusion vise à identifier un maximum de points de vulnérabilités des infrastructures, applications et services exposées sur Internet afin d’évaluer leurs résistances face à des attaques opportunistes ou ciblées par un attaquant externe.
TEST D’INTRUSION INTERNE :
Cette approche permet d’évaluer le niveau de sécurité globale du réseau interne, la confidentialité et le niveau d’exposition des données sensibles et stratégiques, ainsi que les capacités de détection des équipes opérationnelles face à des attaques provenant de l’intérieur de l’entreprise : employé, prestataire ou partenaire malveillant.
INGÉNIERIE SOCIALE :
Ces méthodes et techniques employées par les pirates sont des campagnes d’attaque par hameçonnage (phishing), point d’eau, … visant à se faire passer pour un tiers de confiance auprès des différents acteurs de l’organisation. Leur objectif est d’exploiter les failles humaines et non pas informatique afin d’accéder aux actifs/données de l’organisation.
TEST D’INTRUSION RED TEAM :
Ce test consiste en une simulation d’attaque en conditions réelles sans limite de périmètre et de temps. Les tests d’intrusion Red Team ont pour but d’évaluer la sécurité globale de l’entreprise en mettant à l’épreuve la résilience des moyens de protection, qu’ils soient physiques, humains, organisationnels et informatiques contre les attaques avancées.
Les différentes approches des Pentests
Pour réaliser les tests d’intrusions plusieurs stratégies de pentest sont possibles : les tests en « boîte noire », en « boîte blanche » et en « boîte grise ».
Chacune de ces méthodes offre des possibilités différentes, en fonction de la cible, du périmètre, des objectifs et des priorités du test d’intrusion.
Boîte noir
Black Bos Pentest
Conditions proches d’une attaque externe menée par un cyberpirate, sur un périmètre d’attaque large afin de maximiser l’impact des vulnérabilités découvertes.L’auditeur n’a aucune connaissance de l’environnement informatique cible.
Boîte grise
Grey Box Pentest
Simulation d’une attaque depuis l’intérieur de l’entreprise. Le test est réalisé dans la peau d’un attaquant interne : employé, prestataire, partenaire… avec une connaissance limitée sur l’environnement cible.
Boîte blanche
White Box Pentest
Analyse de sécurité poussée pour découvrir des vulnérabilités non-visibles lors d’un test d’intrusion.L’auditeur dispose d’une connaissance précise de l’environnement informatique cible.
LA MÉTHODOLOGIE SYSDREAM
Chaque cas client et donc chaque pentest est unique. Les méthodologies mises en œuvre se déroulent en général en 4 grandes étapes.
1. Phase de préparation
Définition du périmètre à auditer et
des limites de l’intrusion
2. Phase de reconnaissance
Recherche d’informations et
de failles de vulnérabilités
3. Phase d’attaque
Exploitation des failles identifiés
et découverte de nouvelles vulnérabilités
4. Restitution
Rapport d’audit avec des recommandations concrètes pour améliorer le niveau de sécurité