30 jours de garantie

Tests d'intrusion 

Nos tests d'intrusion réalisés par des experts certifiés


Qu'est-ce qu'un test d'intrusion ?


Un test d’intrusion est une simulation d’attaque malveillante sur un système informatique, un réseau ou une organisation, en conditions réelles. Un test d’intrusion vous permet de déterminer la résistance de votre système informatique contre des attaques depuis l'intérieur ou l'extérieur de votre réseau.



Dans les domaines où des systèmes complexes sont utilisés ou développés, tester et valider la conformité aux bonnes pratiques est une partie naturelle du cycle de développement. SSL247® est en mesure de pratiquer des tests d’intrusion sur votre réseau, mais aussi sur tout produit informatique pertinent à tester.

SSL247® propose différents tests d'intrusion tels que :



Quelle prestation choisir pour votre entreprise ?

Nos experts ont créé spécialement pour vous un questionnaire sur-mesure afin de déterminer aux mieux la prestation adaptées à vos besoins.



Les tests proposés par SSL247®



  • Le test d'intrusion interne


Qu'est-ce qu'un test d'intrusion interne ?


Un test d’intrusion interne suit une démarche similaire à celle employée par une personne souhaitant commettre un acte de malveillance en étant présente sur le réseau interne de l’entreprise.

Pourquoi réaliser un test d'intrusion interne ?


Ce type de mission consiste en la réalisation de tests d’intrusion internes (en boîte noire), depuis votre site principal, potentiellement faisant suite à :

  • Une intrusion physique réussie
  • Une intrusion logique à l’aide d'une campagne d’emailing lors d'une prestation d'ingénierie sociale

L’objectif est d’identifier les failles de sécurité les plus pertinentes afin d’élaborer un scénario d’attaque réaliste visant à augmenter ses privilèges sur le réseau. Cette élévation de privilège permet par la suite d’obtenir une information ou un accès donnés.

Les différentes étapes d'un test d'intrusion interne


Schema test intrusion interne

Pour la majorité des tests internes, nos consultants interviennent sur site et travaillent en autonomie à partir de l’accès qui leur est donné.

La méthodologie employée pour les tests internes est la suivante :

  • Phase de découverte

Obtention du maximum d'informations sur le réseau interne depuis l'accès physique obtenu. Cela se traduit par l’écoute passive de trafic, des interactions avec les équipements réseau et serveur.

  • Phase de cartographie

Le but est d’obtenir le maximum d’informations sur les différentes cibles afin d’identifier la surface d’attaque et de rendre les attaques plus efficaces. Étant donnée la surface souvent très importante sur un réseau interne (le cloisonnement est généralement moins fort qu’un accès externe sur Internet), nous avons développé des outils automatisant une partie de cette phase afin de dégager le maximum de temps pour les tests manuels.

  • Phase d’intrusion

Identification des points d’entrée sur le réseau interne et donc des failles permettant de prendre le contrôle de machines données ou de récupérer des données intéressantes pour identifier d’autres vulnérabilités. C’est une des phases majoritaires dans ce type de test.

  • Phase d’exploitation

Autre phase majoritaire des tests d’intrusion internes, elle permet de concrétiser les vulnérabilités identifiées et d’obtenir des accès de plus en plus privilégiés. La phase d’exploitation classique démarre d’une faille permettant le contrôle d’une machine (poste de travail ou serveur) et se termine avec la prise de contrôle du domaine ou d’un cluster de machine. Ce schéma d’attaque réplique un scénario réaliste : exploration et déplacement latéral, extraction de données et maintien de la persistance.


  • Le test d'intrusion externe


Qu'est-ce qu'un test d'intrusion externe ?


Un test d’intrusion externe imite les actions réelles d'un hacker qui n'a pas accès à votre réseau interne. Le testeur attaque depuis l'extérieur, via Internet, sans forcément connaître l'infrastructure de votre organisation.

Pourquoi réaliser un test d'intrusion externe ?


Un test d’intrusion externe consiste en la recherche des vulnérabilités présentes sur vos infrastructures accessibles depuis Internet et le choix du scénario d’intrusion le moins risqué, le plus discret et le plus efficace.

20x20
Prérequis

Ce type de test nécessite uniquement de fournir la plage d’adresses IP ainsi qu’une autorisation de test pour chaque hébergeur inclus dans le périmètre.

20x20
Simulation d'attaque réelle et ses impacts

Suite à la découverte des vulnérabilités et leur exploitation, une élévation de privilèges est réalisée, permettant de poursuivre l’avancée dans les réseaux inaccessibles depuis Internet (votre réseau interne par exemple), à la recherche de la cible, ou d’éléments sensibles.

Ceci simule un scénario d’intrusion réel par un attaquant visant votre infrastructure.

20x20
Une aide précieuse à la décision

Ce test permet de challenger la sécurité de tous les éléments de l’infrastructure, y compris ceux qui ne sont pas forcément visibles depuis Internet, comme les équipements filtrants.

Une fois les recommandations issues du rapport détaillé évaluées, les décisionnaires peuvent alors mieux orienter leurs choix, par exemple renforcer le cloisonnement réseau ou concentrer les efforts sur la sécurité des développements.

Les différentes étapes d'un test d'intrusion externe


Schema test intrusion externe

La méthodologie employée pour les tests externes est la suivante :

  • Phase de reconnaissance

De multiples recherches à partir de sources publiques sont entreprises afin de trouver des fuites d'informations qui pourraient être utilisées pour établir une attaque : moteurs de recherche, DNS, Whois, pastebin-like etc.

  • Phase de cartographie

Le but est d’obtenir le maximum d’information sur les différentes cibles afin d’identifier la surface d’attaque et de rendre les attaques plus efficaces. Chaque service est récupéré et catégorisé afin d'être traité dans la phase suivante d’intrusion.

Cette étape permet également d’identifier le chemin réseau emprunté et donc potentiellement les équipements filtrants en coupure des serveurs système et applicatifs à auditer.

  • Phase d’intrusion

Identification des points d’entrée sur le réseau externe et donc des failles permettant de prendre le contrôle de machines données ou de récupérer des données intéressantes pour identifier d’autres vulnérabilités. C’est la phase majoritaire dans ce type de test, qui permet d'identifier des failles sur différents types de services :

  1. Vulnérabilités sur les services web : l'exploitation des vulnérabilités dans un environnement web offre plus d'interactions pour un attaquant qu'un simple service réseau tiers tel que SMTP, FTP ou SSH. C'est pourquoi nous accordons une attention particulière aux applications web.
  2. Vulnérabilités sur les services tiers (non-web) : dans ce cas, les faiblesses de la configuration sont exploitées. Des tentatives d'intrusion telles que l’énumération de mots de passe ou l'utilisation d'exploits connus sont effectuées.
  • Phase d'exploitation

Cette phase permet de confirmer le niveau de risque des vulnérabilités identifiées. Elle donne une visibilité sur les différentes possibilités se présentant aux attaquants visant vos infrastructures, que ce soit en termes d’exfiltration de données confidentielles ou de modification d’éléments sensibles. Cette phase concrétise le test d’intrusion et fait appel à l’expertise de nos consultants.

  1. Dans ce type de test, la phase d’exploitation vise souvent à transformer une vulnérabilité système/applicative en moyen de communication avec le réseau interne, afin d'identifier un moyen de compromettre votre réseau interne à partir d’une infrastructure exposée sur Internet.
  2. La phase d’exploitation a également pour but de simuler ce qu’un attaquant ferait une fois sur le réseau interne, en passant par exemple du serveur web compromis à la base de données, puis à l’annuaire principal de l’entreprise.

  • Le test d'intrusion applicatif


Qu'est-ce qu'un test d'intrusion applicatif ?


Ce test a pour but de déterminer si une personne malintentionnée pourrait compromettre la sécurité de votre système d’information en ciblant une ou plusieurs applications hébergées dans votre infrastructure ou à l’extérieur.

Nous pouvons également tester la sécurité d'une application mobile et l'environnement serveur associé.

Pourquoi réaliser un test d'intrusion applicatif ?


Nos experts démarrent les tests sans aucune connaissance préalable sur les cibles auditées et tentent d’obtenir des données sensibles sur l’application.

Que ce soit pour des applications simples ou complexes, chaque fonctionnalité est comprise puis manipulée afin de tenter d’en abuser ou de contourner les fonctions de sécurité associées.

La sécurité de la configuration applicative de différents produits web est également auditée en profondeur afin de déceler des failles potentiellement créées lors de l’intégration de l’application.

Découvrez aussi : Test d’intrusion applicatif authentifié

Il est également possible d’opter pour une approche hybride afin de simuler une attaque d’un utilisateur malveillant possédant le moyen de s’authentifier sur l’application à tester.

Les différentes étapes d'un test d'intrusion applicatif


Schema test applicatif

De manière alternative, nous utilisons notre propre méthodologie afin d’effectuer chaque phase pas-à-pas et obtenir les résultats les plus complets possibles :

  • Phase de cartographie système et réseau

Permet de qualifier le niveau d’exposition du serveur hébergeant l’application web et d'améliorer les résultats des phases suivantes.
Cette phase consiste à identifier les différents services accessibles ainsi qu’à détecter des erreurs de configuration sur le serveur.

  • Évaluation du service de publication

Phase ayant pour but d’identifier les vulnérabilités liées au serveur applicatif hébergeant le service web, à savoir Apache, IIS, Nginx ou toute autre solution envisageable.
En effet, la configuration et le niveau de mise à jour de ce service peuvent être exploités par un attaquant pour compromettre le serveur et donc la ou les applications sous-jacentes.

  • Phase d’intrusion applicative

C’est la phase la plus importante en termes de temps passé par le consultant. Elle a pour but de challenger la sécurité du code développé ou de la solution en place (un CMS par exemple) en testant chaque fonctionnalité en détail.

Dans le cas d’un test d’intrusion applicatif authentifié, cette phase comprend également une analyse détaillée de la sécurité des différents moyens d’authentification ainsi que du maintien de session. En effet, nous vérifions qu’il n’est pas possible de contourner les mécanismes d’authentification ou encore que les données de session de chaque utilisateur soient bien cloisonnées.

  • Phase d’exploitation

Chaque faille identifiée est exploitée permettant d’obtenir :

  1. Des données confidentielles : dans le cas d’un défaut de cloisonnement par exemple, nous tentons de récupérer les informations d’autres utilisateurs à partir d’un compte donné.
  2. Le contrôle d’un serveur : l’exécution de commande système est vérifiée, par exemple, en obtenant une invite de commande sur la machine hébergeant l’application, montrant qu’il est ensuite possible de poursuivre les tests vers le réseau interne
  3. Un accès privilégié : si nous identifions un moyen d’usurper l’identité d’un utilisateur et d’obtenir un accès supérieur à celui de l’utilisateur actuel

  • Le test d'intrusion sans-fil


Qu'est-ce qu'un test d'intrusion sans-fil ?


Les tests d’intrusion et audits sans-fil suivent une démarche similaire à celle employée par une personne souhaitant commettre un acte de malveillance à proximité de vos locaux.

Pourquoi réaliser un test d'intrusion sans-fil ?


20x20
Évaluer l'étanchéité des réseaux sans-fil

L'objectif est de démontrer l'exploitabilité de la faille de sécurité et d'évaluer le niveau de compétence nécessaire pour parvenir à l'exploiter.

20x20
Évaluer le niveau d'exposition

À partir du niveau d’information initial, nous allons tout d’abord tenter d’identifier l’ensemble des réseaux Wi-Fi vous appartenant, analyser les technologies de sécurité mises en place et l’architecture des points d’accès. Cette étape permet d’évaluer le niveau d’exposition et d’opacité de vos réseaux Wi-Fi.

20x20
Découverte et exploitation de vulnérabilités liées au Wi-Fi

Une fois le périmètre défini, nous tentons de découvrir les vulnérabilités éventuelles des points d’accès afin de nous introduire sur le réseau interne ou d’obtenir des informations sensibles sur votre organisation.

20x20
Évaluation de la sécurité des utilisateurs

Une évaluation de la sécurité des clients des différents points d’accès peut également être effectuée en mettant en place de faux points d’accès.

20x20
Un complément du test d'intrusion interne

Cette prestation permet de compléter un test d’intrusion interne en proposant une approche alternative: au lieu de simuler une intrusion physique en se branchant sur une prise réseau, le scénario est l’utilisation du Wifi pour effectuer le test interne.

Les différentes étapes d'un test d'intrusion sans-fil



Ce test est composé des étapes suivantes :

  • Phase de découverte

À partir du niveau d’information initial, nous allons tenter d’identifier l’ensemble des réseaux Wi-Fi vous appartenant, analyser les technologies de sécurité mises en place et l’architecture des points d’accès. Cette étape permet d’évaluer le niveau d’exposition et d’opacité de vos réseaux Wi-Fi.

  • Cartographie des réseaux Wi-Fi

Nous effectuons une cartographie du rayonnement de chaque point d’accès. Nous allons aussi nous assurer que le rayonnement de réseaux étrangers n’empiète pas sur votre périmètre et qu’aucun point d’accès illégitime n’est présent dans vos locaux.

  • Phase d’intrusion sur portail captif

Une fois le périmètre défini, nous tentons de découvrir les vulnérabilités éventuelles des points d’accès de type "portail captif" afin de nous introduire sur le réseau interne ou d’obtenir des informations sensibles sur votre organisation. L’objectif est de démontrer l’exploitabilité de la faille de sécurité et d’évaluer le niveau de compétence nécessaire pour parvenir à l’exploiter et, dans ce cas précis, de prouver l’isolation (ou le manque d’isolation) du réseau invité avec les autres réseaux plus privilégiés.

  • Phase d’intrusion sur points d’accès privés

Dans le cas de découverte de réseaux « entreprise » ou « protégés » (réseaux non destinés au grand public mais plutôt aux employés), nous tentons de nombreux types d’attaques dans le but d’obtenir un accès à ces réseaux. Ces attaques peuvent cibler les clients des réseaux sans-fil (employés), le but étant de voler un ou plusieurs identifiants pour ensuite pouvoir se connecter.


  • Le test d'intrusion téléphonie / TOIP


Qu'est-ce qu'un test d'intrusion téléphonie / TOIP ?


Le test d’intrusion ToIP suit une démarche similaire à celle employée par une personne souhaitant commettre un acte de malveillance sur le réseau de téléphonie IP en étant présente sur le réseau interne de l’entreprise.

Pourquoi réaliser un test d'intrusion téléphonie / TOIP ?


20x20
Prise d'information

Depuis la prise Ethernet mise à disposition ainsi que d'un poste téléphonique, l'objectif est d'obtenir un maximum d’informations sur le réseau ToIP.

20x20
Tentatives d'intrusion sur les téléphones IP

Ciblage des téléphones IP et analyse de leur configuration ainsi que leur surface d’attaque. Vérification de la confidentialité et l’intégrité des données échangées sur le réseau entre le téléphone et de l’infrastructure de téléphonie et tentative de compromission par le biais des services disponibles y compris via un accès physique au téléphone IP (usurpation d’identité par exemple).

20x20
Tentatives d'intrusions sur l'infrastructure téléphonique

Ciblage de l’infrastructure ToIP et découverte des systèmes et services accessibles sur les serveurs. L’objectif est d'identifier les failles de sécurité et d’évaluer le niveau de compétence nécessaire pour parvenir à les exploiter. SSL247® met notamment en avant les risques d’écoute illicite et de fraude.

20x20
Prérequis

Les tests se déroulent généralement sur site: seul un accès à un ou plusieurs postes téléphoniques est nécessaire. Nous pouvons également jouer des tests depuis l’externe, sur le système de répondeur par exemple.

20x20
Fraude téléphonique : un impact financier important

Nous sommes également en mesure d’analyser les causes et conséquences suite à une tentative de fraude utilisant l’infrastructure téléphonique et de prévenir ce risque.

Les différentes étapes d'un test d'intrusion ToIP


Schema test applicatif

Ce test est composé des étapes suivantes :

  • Phase de collecte d'information

Récupération d'informations sur l'infrastructure ToIP et sur le poste physique téléphonique. Depuis la prise Ethernet mise à notre disposition ainsi que d'un poste téléphonique, nous tâcherons d’obtenir le maximum d’informations sur le réseau ToIP. Cette étape peut être effectuée par le biais d’un poste mis à notre disposition ou alors depuis un poste auditeur.

  • Phase d'intrusion sur les téléphones IP

Analyse de la configuration des téléphones, compromission du poste à distance. Nous ciblons ensuite les téléphones IP et analysons leur configuration ainsi que leur surface d’attaque. Nous validons la confidentialité et l’intégrité des données échangées sur le réseau entre le téléphone et l’infrastructure de téléphonie et tentons de le compromettre par le biais des services disponibles. Des attaques nécessitant un accès local au téléphone IP sont également réalisées afin d’identifier par exemple la possibilité d’usurpation d’identité de l’utilisateur enregistré.

  • Tentatives d'intrusions sur l'infrastructure téléphonique

Cartographie des systèmes téléphoniques (PABX, Call Manager, Proxy SIP par exemple), écoute du trafic téléphonique, compromission d'un ou plusieurs éléments de l'infrastructure. Nous poursuivons nos tests sur l’infrastructure ToIP et tentons de découvrir les systèmes et services accessibles sur les serveurs. L’objectif est de démontrer la faille de sécurité et d’évaluer le niveau de compétence nécessaire pour parvenir à l’exploiter. Nous mettrons notamment en avant les risques d’écoute illicite et de fraude.

  • Phase d’exploitation

Exploitation des failles identifiées pour prouver l’impact sur la confidentialité et l’intégrité des données téléphoniques: carnet d’adresses, conversations, messages ou risque financier (fraude).


  • Le test d'intrusion accès entreprise (VPN, CITRIX, RDP)


Qu'est-ce qu'un test d'intrusion accès entreprise ?


Le test d’intrusion sur les accès entreprise correspond à une version plus ciblée du test d’intrusion applicatif. La mission se concentre sur un type spécifique d’application, nécessitant une méthodologie à part ainsi qu’un outillage dédié à ces environnements.

Pourquoi réaliser un test d'intrusion accès entreprise ?


L’utilisation d’environnement bureautique distant est de plus en plus commune dans le monde professionnel et leur sécurité est bien souvent difficile à appréhender. Nous vous proposons dans ce cadre de tester la sécurité des accès distants de type VDI/Citrix/Remote Desktop.


20x20
Prérequis

Ce type d’audit nécessite de fournir l’URL de l’interface de connexion aux bureaux virtuels ainsi qu’un ou plusieurs moyens d’authentification vers les applications virtuelles.

20x20
Une évaluation du cloisonnement des applications virtuelles

La simulation vise principalement à évaluer la possibilité pour un utilisateur malveillant connecté sur une des applications virtuelles de sortir du contexte de celle-ci.

20x20
Des impacts critiques

Suite à une sortie de contexte, les impacts prouvés par nos tests d’intrusion sont souvent critiques : vol de données d’autres clients ou employés, accès à des bases de données de l’infrastructure voire compromission du domaine. Cette menace est généralement sous-estimée, ce qui justifie d’autant plus de faire tester ce type de système.

20x20
Des recommandations adaptées

Il existe des solutions pour pallier ce risque tout en continuant d’utiliser ce type de produit. Dans nos rapports, nous vous fournissons les recommandations les plus adaptées à ce type d’environnement afin de réduire au maximum les risques qu'un attaquant puisse vous compromettre par ce moyen.

Les différentes étapes d'un test d'intrusion accès entreprise


Schema test access entreprise

Ce test est composé des étapes suivantes :

  • Phase de cartographie

Scans réseau, identification de la solution "bureau à distance".

  • Phase d'évaluation du cloisonnement applicatif

Sortie du contexte de l’application à distance, évaluation de la sécurité de l’application (de la même manière que la phase d'intrusion sur une application standard).

  • Phase d'exploitation locale

Élévation de privilèges sur le serveur, identification des données sensibles.

  • Phase post-exploitation

Déplacement latéral sur le réseau interne, compromission de l’architecture centralisée.


Nos livrables détaillés et complets

À la fin du test, nous vous fournissons un rapport complet comprenant les résultats détaillés des tests effectués ainsi que des solutions adaptées et compréhensibles pour tous les départements de votre entreprise (management, administration, informatique…).


 

Livrable_testd'intrusionSSL247


Ces prestations peuvent aussi vous intéresser :



Pourquoi choisir SSL247® ?

SSL247® a plus de 12 ans d'expérience et d'expertise dans l'industrie de la sécurité web et possède de nombreuses accréditations telles que le EMEA Symantec Champion Award 2017 et la certification ISO 27001:2013.


Contactez-nous

Pour plus d'informations sur les bénéfices d'un test d'intrusion pour votre organisation

null  03 66 72 95 95 
null  sales@ssl247.fr 

Symantec

Le sceau Norton Secured Site est vu plus d'un demi milliard de fois par jour sur plus de 100 000 sites web répartis dans 170 pays, sur les résultats de recherche de certains navigateurs ainsi que sur les sites d'e-commerce partenaires. Quand les internautes voient le sceau de confiance Norton Secured Seal, ils sont moins enclins à abandonner leur transaction et plus favorables à commercer avec vous.

Certificats SSL

Nos partenariats
Nos accréditations
Notre sceau de confiance
Plan du site | Cookies | Légal
© 2017 . Tous droits réservés. SSL247 SARL est enregistrée au Registre du Commerce de Roubaix-Tourcoing - RCS 508308 079. | Tél : 03 66 72 95 95

Cookies SSL247® utilise des cookies pour vous fournir une expérience utilisateur transparente. Pour plus d'informations, veuillez lire nos Mentions Légales. Continuer