Ce site internet utilise des cookies. Voir notre politique de cookies
Fermer

Tests d'intrusion - Réseau sans fil

Qu'est-ce qu'un test d'intrusion du réseau sans fil ?

Les réseaux sans fil sont partout. L’utilisation d’une solution sans fil peut offrir une plus grande flexibilité, mais elle présente un plus grand potentiel d’attaque car elle étend le périmètre logique de votre entreprise. Des points d'accès non autorisés aux algorithmes de cryptage faibles, les menaces sur les réseaux sans fil sont uniques et les risques peuvent être importants.

Le Wi-Fi peut offrir aux attaquants la possibilité d’infiltrer l’environnement sécurisé d’une entreprise, quels que soient les contrôles d’accès sécurisés. Les tests d'intrusion peuvent aider à identifier les faiblesses de l'infrastructure sans fil.

Les tests de réseau sans fil comprennent généralement les actions suivantes :

  • Identifier les réseaux Wi-Fi, y compris les empreintes digitales sans fil, les fuites d'informations et les fuites de signaux ;
  • Déterminer les faiblesses du cryptage, telles que la fissuration de cryptage, le reniflage sans fil et le détournement de session ;
  • Identifier les possibilités d'intrusion du réseau en utilisant le sans fil ou en évitant les mesures de contrôle d'accès WLAN ; et
  • Identifier les identités et les informations d’identité des utilisateurs légitimes pour accéder à des réseaux et services autrement privés.

Une fois identifiées, les vulnérabilités sont présentées dans un format permettant à une entreprise d’évaluer leur risque commercial relatif et le coût des mesures de correction. Ils peuvent ensuite être résolus conformément au budget et à l’appétit pour le risque du propriétaire du réseau, en les aidant à réagir proportionnellement aux cyber-risques.

Pour en savoir plus sur nos services de tests d'intrusion, contactez l'un de nos experts.

Discuter avec un expert


Le saviez-vous ?

Les réseaux sans fil constituent un chemin d’exploitation beaucoup plus facile pour les attaquants qu’un réseau câblé standard. Les pirates informatiques considèrent généralement les réseaux sans fil comme des points d’entrée parfaits dans les systèmes d’une entreprise.

Le trafic réseau sans fil est également facilement enregistré. Les pirates informatiques peuvent collecter des informations propriétaires, des identifiants de connexion, des mots de passe, des adresses de serveur intranet et des adresses de réseau et de station valides. Ils peuvent voler de la bande passante Internet, transmettre du spam ou utiliser votre réseau comme un tremplin pour attaquer les autres. Ils peuvent capturer et modifier le trafic pour se faire passer pour vous, avec des conséquences financières ou juridiques.


Les avantages d'un test d'intrusion du réseau sans fil

  • Obtenez des informations concrètes sur vos vulnérabilités.
  • Détecter les routeurs Wi-Fi par défaut.
  • Identifiez les points d'accès non autorisés ou ouverts.
  • Repérez les réseaux sans fil mal configurés ou dupliqués accidentellement.
  • Signaler les vulnérabilités de sécurité de la technologie Bluetooth.
  • Identifiez les normes de cryptage sans fil non sécurisées (telles que WEP).

Un test d'intrusion du réseau sans fil vous convient-il ?

Si vous êtes responsable de votre réseau, vous devriez vous poser les questions suivantes :

  • Avez-vous identifié tous vos points d'accès ? Combien de points d'accès non sécurisés ou mal sécurisés comptez-vous ?
  • Les données circulent-elles librement sur votre réseau sans être cryptées ?
  • Y a-t-il des points d'accès non autorisés sur votre réseau ?
  • Est-il possible que votre service informatique puisse mal configurer ou dupliquer accidentellement un réseau sans fil ?
  • La sécurité appropriée a-t-elle été mise en place pour prévenir les attaques ?
  • Avez-vous mis à jour les protocoles sans fil en utilisant un protocole accepté par l'industrie (WPA2) ?

Notre processus d'engagement

Nos testeurs accrédités par CREST suivent une méthodologie établie basée principalement sur le Manuel de méthodologie de test de sécurité à source ouverte (OSSTMM). Cette approche imite les techniques d’un attaquant en utilisant bon nombre des mêmes outils facilement disponibles.

  1. Portée : Avant le test, notre équipe discutera de vos exigences en matière d’évaluation pour votre réseau interne afin de définir la portée du test.
  2. Reconnaissance : Le testeur identifiera et répertoriera les points d’accès au réseau sans fil où un signal peut être reçu sur le ou les lieux ciblés, qu’il soit physiquement situé ou à proximité du ou des lieux ciblés.
  3. Evaluation : À l'aide des informations identifiées lors de la phase initiale, nous testons le réseau sans fil cible pour détecter d'éventuelles vulnérabilités. Cela aidera votre organisation à produire une évaluation précise de la menace et des risques.
  4. Rapport : Les résultats seront analysés de manière approfondie par un testeur IT Governance certifié et un rapport complet sera préparé, qui décrit la portée du test, la méthodologie utilisée et tous les risques identifiés.
  5. Re-tester : Nous pouvons fournir un accès à nos testeurs et aux données de test brutes pour faciliter et accélérer la correction. Nous pouvons également tester à nouveau vos systèmes afin que vous puissiez être sûr que tous les problèmes identifiés ont été résolus avec succès.

Sélectionnez votre test d'intrusion sans fil

Nous vous offrons deux niveaux de test d'intrusion en phase avec vos exigences budgétaires et techniques.

Niveau 1 : Achat en ligne à partir de 1 900€

  • Identifie les vulnérabilités qui exposent votre parc informatique.
  • Combine une série d’évaluations manuelles avec des analyses automatisées, tandis que notre équipe évalue la vulnérabilité de votre réseau.
  • Vous permet d'évaluer votre posture de sécurité et de prendre des décisions budgétaires plus précises.

Acheter en ligne nos tests d'intrusion
abordables, rapides et forfaitraires

Acheter en ligne

Niveau 2 : Nous contacter pour un devis

  • Tente d’exploiter les vulnérabilités identifiées pour voir s’il est possible d’accéder à vos actifs et à vos ressources.
  • Fournit une évaluation plus approfondie de votre posture de sécurité, ce qui vous permet de prendre des décisions plus précises quant à l'investissement dans la sécurisation de vos systèmes stratégiques.

Nous contacter pour en savoir plus
ou pour discuter avec un expert

Nous contacter

Pourquoi choisir IT Governance pour un test d'intrusion

Nous sommes les pionniers de la création de tests d’intrusion faciles à comprendre et à acheter.

Choisissez le niveau du test d’intrusion en phase avec vos exigences budgétaires et techniques.

Les rapports clairs sont faciles à comprendre par les équipes ingénierie mais aussi de direction.

Grâce aux services de test d’intrusion agréés CREST, bénéficiez de toute l'assurance technique nécessaire.


Les entreprises qui utilisent nos services de test d'intrusion

“IT Governance allie l'assurance d'une perception réelle à un service rentable.”

Ian Kilpatrick, Group Information Security Officer at Collinson Group.


Parler à un expert

Veuillez nous contacter pour en savoir plus ou afin de discuter avec un expert.