Test d’intrusion externe

Le test d’intrusion externe est le pentest le plus connu dans le domaine de l’audit de cybersécurité. Il permet de simuler des attaques informatiques provenant de l’extérieur d’une organisation. Ce test de pénétration met en lumière les failles de sécurité et vulnérabilités des réseaux exposés sur Internet qu’un attaquant pourrait exploiter à mauvais escient.

Quel est l’impact d’une attaque externe ?

Les objectifs d’une cyberattaque externe sont :

  • extraction de données
  • demande de rançons
  • espionnage

Blocage ou destruction d’outils de productions

Rebond vers les clients (attaque supply chain)

En effet, les groupes d’attaquants sont de plus en plus professionnalisés et les cyberattaques menées de plus en plus sophistiquées : kit de ransomware prêt à l’emploi à la portée d’attaquants néophytes, campagne de phishing élaborée, scan automatisé de recherche de vulnérabilités sur les sites internet… Ainsi vos actifs accessibles depuis le web, sont des portes d’entrée pour les cybercriminels. Une fois entrés dans votre système d’information, les attaquants augmentent leurs privilèges d’accès jusqu’à la prise de contrôle de votre système d’information.

Menez des tests d’intrusion externes pour identifier et remédier à vos vulnérabilités

Le pentest externe permet d’évaluer le niveau de cybersécurité et d’acquérir un instantané des risques cyber de votre organisation. L’objectif d’un tel test d’intrusion est de mettre en évidence les failles de sécurité et de proposer un plan d’actions correctives.

Nos pentesters experts utilisent une méthodologie éprouvée en 4 phases, pour un audit de sécurité exhaustif :

  • Énumération : Identification des ressources techniques matériels et logiciels du périmètre pour obtenir des informations précises.
  • Exploitation : Recherche et exploitation des vulnérabilités pour pénétrer le système.
  • Élévation de privilèges : Identification de scenarios de compromission aboutissant à une prise de contrôle de la cible ou de l’actif ciblé.
  • Analyse de risque : Évaluation des risques argumentés aboutissant à un rapport d’audit spécialement conçu pour vous aider à construire votre plan d’actions de sécurité.

Testez la protection de votre entreprise face aux nouvelles menaces externes

Quelques exemples de points de contrôle de notre pentest externe.

Il est fondamental de mener des tests aux scénarios réalistes effectués manuellement par nos hackers étiques. En fonction de la pertinence, nos pentesters réaliseront des tests en boîte noire (black box), c’est-à-dire sans aucune information préalable, et/ou en boîte grise (grey box), correspondant à travailler avec des informations partielles comme une série d’IP et une liste d’actifs identifiés.

Voici quelques points de contrôle effectués par nos auditeurs experts lors d’un test de pénétration externe :

Scan des adresses IP

Exploitation logiciel

Fuzzing

Test en méthodologie OWASP

Identification des versions logiciel et des vulnérabilités connues

Tests de sécurité automatisés

Découverte des actifs connectés