Test d’intrusion interne
Le test d’intrusion interne (LAN/MAN) est un audit de cybersécurité qui permet de simuler des attaques sur le réseau interne de votre organisation. Réalisé au sein de vos locaux, ce pentest mesure les risques de compromission de l’ensemble de vos infrastructures systèmes et réseaux.
Quel est l’impact d’une compromission interne ?
Les cybermenaces ne proviennent pas uniquement de l’extérieur, bien au contraire !
Les raisons de telles attaques peuvent aller de l’acte de vengeance d’un (ex)employé mécontent envers son entreprise, à l’espionnage industriel par un concurrent, jusqu’au sabotage.
Les multiples scénarios sont autant de risques cyber pour votre système d’information.
Attaque depuis un poste de travail compromis, attaque du réseau wifi, intrusion malveillante d’un visiteur présent dans vos locaux et/ou salles de réunion, un stagiaire, ou bien encore un prestataire externe…
Nos experts se concentrent principalement sur l’exfiltration de données, l’usurpation d’identité ou de marque, et surtout la prise de contrôle du domaine Active Directory, le centre névralgique de votre système d’informations.
Nous explorons aussi d’autres possibilités propres au test d’intrusion interne qui impactent directement la sécurité de votre entreprise, de vos salariés et de vos clients :
- Accès à la messagerie d’un employé
- Accès à l’ERP
- Compromission de serveurs applicatifs internes
Faites un test d’intrusion interne pour évaluer votre niveau de protection
En simulant une attaque effectuée depuis vos locaux, le test d’intrusion interne évalue le niveau de sécurité de votre système d’information et la résistance de votre organisation face à une cyberattaque.
La méthodologie utilisée par nos pentesters est en 4 étapes :
Énumération
Identification des ressources techniques matériels et logiciels du périmètre pour obtenir des informations précises.
Exploitation
Recherche et exploitation des vulnérabilités pour pénétrer le système.
Élévation de privilèges
Identification de scénarios de compromission aboutissant à une prise de contrôle de la cible ou de l’actif ciblé.
Analyse de risque
Évaluation des risques argumentés aboutissant à un rapport d’audit spécialement conçu pour vous aider à construire votre plan d’actions de sécurité.
Testez le cœur de votre système d’information.
Quelques exemples de points de contrôle de notre pentest interne.
Les compromissions depuis l’interne offrent des possibilités plus nombreuses aux cybercriminels. L’auditeur placé au cœur du réseau peut mesurer les risques liés à une attaque informatique et faire un état des lieux du niveau de protection et des contre-mesures à intégrer.
Voici quelques points de contrôle effectués par nos auditeurs experts lors d’un pentest interne :
Erreurs de configuration
Écoutes
et interceptions
Élévation de privilèges Active Directory
Intranet, CRM, ERP
Accès au stockage sensible
Tests de sécurité automatisés
Identification des logiciels vulnérables
Exfiltration d’informations
Découverte des actifs connectés