Test d’intrusion interne

Le test d’intrusion interne (LAN/MAN) est un audit de cybersécurité qui permet de simuler des attaques sur le réseau interne de votre organisation. Réalisé au sein de vos locaux, ce pentest mesure les risques de compromission de l’ensemble de vos infrastructures systèmes et réseaux.

Quel est l’impact d’une compromission interne ?

Les cybermenaces ne proviennent pas uniquement de l’extérieur, bien au contraire !

Les raisons de telles attaques peuvent aller de l’acte de vengeance d’un (ex)employé mécontent envers son entreprise, à l’espionnage industriel par un concurrent, jusqu’au sabotage.

Les multiples scénarios sont autant de risques cyber pour votre système d’information.

Attaque depuis un poste de travail compromis, attaque du réseau wifi, intrusion malveillante d’un visiteur présent dans vos locaux et/ou salles de réunion, un stagiaire, ou bien encore un prestataire externe…

Nos experts se concentrent principalement sur l’exfiltration de données, l’usurpation d’identité ou de marque, et surtout la prise de contrôle du domaine Active Directory, le centre névralgique de votre système d’informations.

Nous explorons aussi d’autres possibilités propres au test d’intrusion interne qui impactent directement la sécurité de votre entreprise, de vos salariés et de vos clients :

  • Accès à la messagerie d’un employé
  • Accès à l’ERP
  • Compromission de serveurs applicatifs internes

Faites un test d’intrusion interne pour évaluer votre niveau de protection

En simulant une attaque effectuée depuis vos locaux, le test d’intrusion interne évalue le niveau de sécurité de votre système d’information et la résistance de votre organisation face à une cyberattaque.

La méthodologie utilisée par nos pentesters est en 4 étapes :

Énumération

Identification des ressources techniques matériels et logiciels du périmètre pour obtenir des informations précises.

Exploitation

Recherche et exploitation des vulnérabilités pour pénétrer le système.

Élévation de privilèges

Identification de scénarios de compromission aboutissant à une prise de contrôle de la cible ou de l’actif ciblé.

Analyse de risque

Évaluation des risques argumentés aboutissant à un rapport d’audit spécialement conçu pour vous aider à construire votre plan d’actions de sécurité.

Testez le cœur de votre système d’information.

Quelques exemples de points de contrôle de notre pentest interne.

Les compromissions depuis l’interne offrent des possibilités plus nombreuses aux cybercriminels. L’auditeur placé au cœur du réseau peut mesurer les risques liés à une attaque informatique et faire un état des lieux du niveau de protection et des contre-mesures à intégrer.

Voici quelques points de contrôle effectués par nos auditeurs experts lors d’un test de pénétration interne :

Erreurs de configuration

Écoutes
et interceptions

Élévation de privilèges Active Directory

Intranet, CRM, ERP

Accès au stockage sensible

Tests de sécurité automatisés

Identification des logiciels vulnérables

Exfiltration d’informations

Découverte des actifs connectés