Un « pentest » ou test d’intrusion est une attaque informatique simulée réalisée dans un cadre légal, avec pour objectif de détecter les failles de sécurité présentes dans un système, un réseau, une application ou une infrastructure. Concrètement nos experts en cybersécurité vont hacker éthiquement votre infrastructure (comme le ferait un cybercriminel) pour identifier les vulnérabilités exploitables avant qu’un attaquant malveillant ne le fasse.
Pourquoi votre entreprise en a besoin de réaliser un pentest ?
Un test d’intrusion va vous aider à voir clair sur plusieurs niveaux :
- Identifier les failles avant qu’un attaquant ne le fasse: C’est la raison numéro 1. Comme notre expert en cybersécurité va se mettre dans la peau d’un cybercriminel, nous allons voir les failles et entrer dans votre infrastructure. En se comportant comme un cybercriminel, nous allons donc pouvoir anticiper les potentielles attaques et mettre à niveau votre SI pour que cela ne puisse pas arriver.
- Évaluer l’efficacité de vos protections actuelles : Notre expert va pouvoir mettre à l’épreuve les différentes technologies mises en place : Pare-feu, antivirus, segmentation réseau… Le but : Les tester pour être certains de leurs bonnes mises en place et de leurs bonnes réactions face à un intrus.
- Renforcer la sensibilisation interne de vos équipes : Mise en lumière également des mauvaises pratiques : mots de passe faibles, accès non contrôlé, … Si c’est le cas il faudra renforcer votre politique interne autour de la sensibilisation des utilisateurs (qui sont la cible principale des cyberattaquants.
- Répondre aux obligations légales ou normatives telles que : RGPD, ISO 27001, PCI-DSS… Certaines réglementations recommandent (ou exigent) la réalisation régulière de pentests.
- Protéger (vraiment) la réputation et les données de l’entreprise: Nous ne le répèterons jamais assez mais une faille exploitée peut conduire à des fuites de données sensibles, à des pertes financières et à des atteintes à votre image de marque.
Comment se déroule un pentest au sein d’Alez PC ?
Un test d’intrusion informatique réalisé par nos experts en cybersécurité va s’articuler en plusieurs phases :
- Pré-engagement : Définition du périmètre : quel est le scope ? (site web, réseau interne, application mobile…), à quelle heure ? Quelles implications légales ?
- Phase de reconnaissance passive : collecte d’informations sur les cibles sans que celles-ci s’en rendent compte.
- Phase de reconnaissance active
- Analyse de vulnérabilités : identification des points faibles – (L’audit Cyber s’arrête ici)
- Exploitation : tentative d’intrusion effective pour mesurer l’impact.
- Rapport final : présentation des failles trouvées, de leur gravité, et des recommandations de correction.
- Remédiation des différentes failles détectées.