Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Quel test d'intrusion pour votre entreprise ?


Les tests d'intrusion : deux approches différentes possibles


Un test d'intrusion est une attaque en mode hacker : L'auditeur se met dans la peau d'un hacker, et cherche à exploiter toutes les vulnérabilités identifiées sur sa cible. Il va donc beaucoup plus loin qu'un test de vulnérabilités et cherche à obtenir des informations confidentielles. Un test d'intrusion vous permet donc de connaitre vos failles et leurs conséquences avant qu'un hacker ou un employé malveillant ne les exploite. Il y a deux différents périmètres qui concernent un test d'intrusion d'une entreprise : Laquelle vous intéresse ?

L'intrusion par une zone publique


Elle concerne toute la partie visible de l'entreprise. Tous les hackers du monde ont accès, au minimum, à ces serveurs qui font partie du SI de votre entreprise. Il s'agit de :

Votre site web

Il est peut être qu'une simple vitrine de votre activité. Il peut être stratégique en terme de référencement, donc vis à vis de la concurrence. Il peut être aussi un élément clé de votre business en ligne. Il peut vous rapporter des prospects, des clients, des commandes, du chiffre d'affaires. Un test d'intrusion de votre site web permettrait de connaitre ce qu'un hacker pourrait exploiter de votre site web. Dans la majeure partie des cas, la base de données du site web est l'objectif du hacker.

Votre point d'accès à Internet

Est-il possible de pénétrer votre réseau informatique via votre point d'accès à Internet ? Vos accès VPN sont-ils sûrs ? Votre DMZ est-elle vraiment étanche ? Un test d'intrusion pourra vous donner des informations sur la perméabilité de votre accès à Internet.

Votre serveur de mails

Souvent négligé, votre serveur de mails est le moyen de communication par excellence de votre entreprise. Il est aussi public, donc attaquable par tous les hackers du monde, 24h/24. Êtes vous certain de la confidentialité de vos emails ?

L'intrusion par une zone privée


Cette démarche permet à l'auditeur de se mettre dans la peau d'un employé lambda malveillant : Que peut faire cet employé qui a des droits d'accès aux réseaux et aux ressources informatiques de l'entreprise ? Pour donner une image, il s'agit d'une technique de "ver dans le fruit". Deux audit intrusifs sont alors possibles : votre réseau local, et vos services de cloud privé.

Votre réseau local

Un test d'intrusion interne pourra mettre en évidence les faiblesses de votre réseau local : faiblesses de votre architecture informatique, faiblesses de vos accès, faiblesses de vos équipements, etc. Votre employé peut-il accéder à des données dont il n'est pas censé avoir accès ? Que se passe-t-il s'il part avec ces données ? Que se passe-t-il s'il revend ces données à un concurrent ? Que se passe-t-il s'il publie ces données sur Internet ?

Vos services cloud privé

Vos données sont stockées en ligne ? Vos sauvegardes sont dans le cloud ? Vous utilisez des services SaaS ? Un test d'intrusion permettrait de savoir si vos données sont correctement protégées, y compris pour un employé lambda.

Nous contacter pour en savoir plus


N'hésitez pas à contacter nos experts pour toute information complémentaire, étude et chiffrage gratuit d'une prestation d'audit.

Par téléphone :
Par email :

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com