Ce site internet utilise des cookies. Voir notre politique de cookies
Fermer

Test d'intrusion

Les tests d'intrusion permettent de déterminer de manière efficace le niveau de sécurité de vos réseaux et de vos applications web afin d'aider votre organisation à identifier la meilleure manière de protéger ses actifs.

Comprendre les faiblesses auxquelles vous faites face vous permet de concentrer vos efforts plutôt que d'utiliser des méthodes nécessitant des investissements importants sans pour autant garantir que les faiblesses ont été traitées.

 
 

Qu’est-ce qu’un test d’intrusion ?

Un test d’intrusion est un processus systématique de sondage des vulnérabilités de vos applications et réseaux. Essentiellement, c'est une forme contrôlée de piratage selon laquelle un « attaquant » agit en votre nom pour identifier les différentes faiblesses exploitées par les criminels.

Le processus de test d’intrusion implique une évaluation de vos systèmes de choix en fonction de toute faiblesse potentielle pouvant résulter d'une configuration médiocre ou inappropriée du système, de failles matérielles ou logicielles, connues et inconnues, et de faiblesses opérationnelles des processus ou des contremesures techniques.

Un testeur d’intrusion expérimenté sait imiter les techniques employées par les criminels sans provoquer de dégâts. Ces tests sont habituellement menés hors des heures de travail ou lorsque les réseaux et les applications sont moins sollicités afin de minimiser l'impact sur l'exploitation quotidienne.

 

Pourquoi un test d’intrusion ?

Les motifs d'exécution des tests d’intrusion devraient reposer sur une évaluation des critères pertinents, incluant généralement :

« En réponse à l'impact d'une violation grave sur une organisation similaire. »

|
 

 

« Afin de respecter une réglementation ou une norme telle que le PCI DSS et le RGPD. »

|
 

 

« Pour assurer la sécurité des nouvelles applications ou des changements significatifs tout au long du processus d'entreprise. »

|
 

 

« Pour gérer les risques d'usage d'un nombre et d'une variété supérieurs de services externalisés. »

|
 

 

« Pour apprécier le risque de compromission des systèmes ou données stratégiques. »

|
 

 

 

« Selon le rapport d'enquête 2017 de Verizon sur les violations de données, 61% des victimes de ces violations sont des entreprises comptant moins de 1 000 employés. »

 

Différents types de test d’intrusion

Au sens large, nous relevons quatre types de test d’intrusion, chacun privilégiant un aspect particulier du périmètre logique d'une organisation.

Test d’intrusion de réseau

Identifie des problèmes de sécurité au sein de votre infrastructure de réseau. Le test d’intrusion réseau devrait impliquer un scan de votre réseau filaire et sans fil.

En savoir plus
 

Test d’intrusion d'applications Web

Détecte les questions de sécurité sur un site Web ou dans une application Web susceptibles d'être exploitées par un attaquant malveillant pour entraîner un vol de données ou des dommages irréparables.

En savoir plus
 

Test d'intrusion de réseau sans fil

Le test d'intrusion de réseau sans fil sert à détecter les points d'accès et les dispositifs dévoyés, à analyser vos configurations et à tester les vulnérabilités.

En savoir plus
 

Test de phishing simulé

Offre une appréciation indépendante de la susceptibilité des employés aux attaques par phishing et évalue vos campagnes de sensibilisation à la sécurité.

En savoir plus
 

Que fournit mon rapport de test d'intrusion ?

Un test d'intrusion exécuté par IT Governance va, en moyenne, identifier 3 résultats de risque critique, 8 élevés, 43 moyens et 11 faibles par rapport.

Critique

L'agent de menace pourrait prendre le contrôle intégral du système ou de l'application ou le rendre inutilisable par des utilisateurs légitimes en recourant à des exploitations et des méthodes connues.

3

Élevé

L'agent de menace pourrait prendre le contrôle intégral du système ou de l'application ou le rendre inutilisable par des utilisateurs légitimes.

8

Moyen

L'agent de menace pourrait prendre le contrôle intégral du système ou de l'application ou le rendre inutilisable par des utilisateurs légitimes.

43

Faible

L'agent de menace pourrait obtenir des informations sur les systèmes pouvant être employées pour faciliter un accès plus approfondi.

11

 

« IT Governance allie l'assurance d'une perception réelle à un service rentable. » Ian Kilpatrick, Group Information Security Officer chez Collinson Group.

 

Choisissez le test qu'il vous faut

IT Governance vous propose deux niveaux de test d'intrusion en phase avec vos exigences budgétaires et techniques :

Niveau 1

Identifie les vulnérabilités laissant votre système informatique à découvert. En combinant une série d'appréciations manuelles avec des scans automatisés, notre équipe évalue la portée réelle des vulnérabilités de votre système ou réseau afin que vous compreniez votre posture de sécurité et adoptiez des décisions budgétaires plus judicieuses.

Achetez en ligne nos tests d'intrusion abordables, rapides et forfaitaires.

Achetez en ligne

 

Niveau 2

Implique une tentative d'exploiter les vulnérabilités identifiées afin de déterminer s'il est possible d'accéder à vos actifs et ressources. Cette appréciation plus approfondie de votre posture de sécurité vous permet de prendre des décisions plus judicieuses d'investissement dans la sécurisation de vos systèmes stratégiques.

Veuillez nous contacter pour en savoir plus ou afin de discuter avec un expert.

Contact
 

Les entreprises qui utilisent nos services de test d'intrusion :

 

 

Parler à un expert

Veuillez nous contacter pour en savoir plus ou afin de discuter avec un expert.

Contact