Services de test d’intrusion

Nous découvrons les points faibles possibles de l’environnement informatique et faisons des recommandations d’action pour qu’ils puissent dormir paisiblement à nouveau.

Les petites et moyennes entreprises ne disposent souvent pas de ressources internes suffisantes pour protéger adéquatement les données et les outils contre les accès indésirables. C’est là que les spécialistes de Koller Engineering entrent en jeu. Nos experts mettent votre paysage informatique à l’épreuve. Demander une offre sans engagement : Contact

Notre boîte à outils comprend des outils et des méthodes éprouvés. Un tableau complet de la situation montre où les règles et normes minimales sont respectées et où des mesures sont nécessaires. Nous accompagnons également nos clients sur de plus longues périodes et effectuons régulièrement des scans et des audits.

Services de pentesting pour les PME. Demandez un devis maintenant:

Test d’intrusion du réseau externe

Mise en place d’un périmètre fort

L’une des formes les plus courantes de tests d’intrusion, en particulier pour les PME, est un pentest réseau externe. Dans cette forme de pentest, tous les systèmes à proximité d’une entreprise sont contrôlés, c’est-à-dire tous les systèmes accessibles au public via Internet. Parce que ces systèmes sont accessibles à tous, ils sont les systèmes les plus facilement et régulièrement vulnérables d’une entreprise. Ils sont susceptibles d’être scannés et attaqués presque quotidiennement. La plupart de ces attaques sont automatisées et tentent de trouver des vulnérabilités simples, mais cela ne doit pas détourner l’attention du fait que même une petite vulnérabilité peut avoir un impact significatif.

La différence entre un test d’intrusion de réseau interne et un test d’intrusion de réseau externe est qu’un pentest réseau externe évalue la posture de sécurité d’une entreprise du point de vue d’un étranger qui pourrait être assis à des milliers de kilomètres de la cible. Cette perspective aide une organisation à comprendre l’efficacité de sa posture de sécurité externe tout en identifiant les contrôles mal configurés ou les vulnérabilités qui pourraient être exploitées de n’importe où dans le monde.

Qu’est-ce qu’un test de réseau externe vérifie ?

  • Règles de pare-feu mal configurées
  • Ports ouverts
  • IDS inefficace
  • Stratégies de mot de passe faibles
  • Systèmes non corrigés
  • Ressources cloud partagées

Méthodologie de test du réseau externe

L’importance d’une méthodologie structurée et cohérente dans les tests de pénétration des réseaux externes ne doit pas être sous-estimée. Bien que chaque projet diffère en termes de portée, d’objectifs et d’outils nécessaires, une méthodologie cohérente garantit une couverture complète de chaque surface d’attaque. Notre équipe utilise un processus structuré qui assure la qualité du travail à chaque audit.

Étape 1 : Recueillir des informations et répertorier

La première étape que nous prenons dans l’évaluation du réseau externe d’une entreprise consiste à collecter et à répertorier des informations sur la cible; C’est ce qu’on appelle aussi la phase de reconnaissance. Cette étape est essentielle car elle crée une base solide d’informations qui peuvent ensuite être utilisées pour identifier les vulnérabilités et les vecteurs d’attaque. Dans les tests d’intrusion, il existe 2 formes différentes d’exploration :

  • La reconnaissance passive est le processus d’identification des informations sans jamais interagir directement avec l’environnement cible. De bons exemples d’intelligence passive sont l’examen des bases de données avec des informations d’identification violées ou l’examen des offres d’emploi pour savoir quels types d’outils sont utilisés dans l’entreprise.
  • L’exploration active est le processus de reconnaissance où l’application cible est approchée directement. Nos auditeurs utilisent un certain nombre d’outils d’analyse de blocs IP et de systèmes différents pour recueillir des informations sur le matériel, les hôtes et le micrologiciel.

Étape 2 : Modélisation de la menace

La modélisation des menaces est une étape essentielle mais souvent négligée pour un pentest de haute qualité. Au cours de cette phase, les auditeurs utilisent les informations précédemment apprises pour capturer l’architecture réseau, les systèmes d’exploitation, les ports ouverts et les services sous-jacents. Une autre partie importante de la modélisation des menaces consiste à catégoriser les différents types de données qui peuvent être obtenues au cours d’un pentest de manière à indiquer la gravité des différents résultats. La modélisation des menaces aide les pentesters à comprendre plus que les aspects techniques des résultats et leur permet de formuler leurs conclusions d’une manière qui s’aligne sur l’entreprise.

Étape 3 : Analyse des vulnérabilités

Dès que les auditeurs entrent dans la phase d’évaluation des vulnérabilités, ils commencent à utiliser des outils pour identifier les vulnérabilités potentielles dans l’environnement. Les outils automatisés aident à identifier les vulnérabilités faciles à découvrir avant que notre équipe ne passe à l’endroit où nous passons la plupart de notre temps : l’analyse et l’exploitation manuelles. On nous demande souvent quel type d’outils automatisés nous utilisons pour la numérisation. La réponse varie selon la portée, mais nous nous appuyons régulièrement sur quelques outils commerciaux que nous avons intégrés nous-mêmes, tels que Burpsuite Pro, Metasploit et Nessus.

Étape 4 : Recyclage

Dans cette phase de tests d’intrusion, nous commençons par exploiter en toute sécurité les vulnérabilités et les erreurs de configuration identifiées afin de déterminer l’impact que les différents résultats peuvent avoir sur l’entreprise. Notre équipe tentera d’accéder aux appareils et aux systèmes pour pénétrer le réseau interne. Dans la phase d’exploitation, les auditeurs peuvent mieux comprendre comment les différentes vulnérabilités affectent l’entreprise et aider le client à hiérarchiser les mesures correctives. Cela joue un rôle important dans la création d’un rapport qui fournit au client les prochaines étapes exploitables. Voici quelques exemples de vulnérabilités que nous essayons d’exploiter dans un pentest réseau externe.

  • Compromettre les services externes à distance : Avec l’introduction du travail à distance, de plus en plus d’entreprises s’appuient sur des services qui permettent aux employés d’accéder aux ressources du réseau interne de l’entreprise à partir de sites distants. Nos auditeurs tentent d’accéder à ces passerelles de service à distance pour prendre pied dans l’environnement.
  • Exploiter les applications publiques : les applications, les bases de données et les protocoles d’administration et de gestion des périphériques réseau ont souvent des programmes qui ciblent Internet et pourraient être exploités par des acteurs malveillants. Nous aidons à l’évaluation de ces systèmes et portails.
  • Comptes standard et comptes du personnel : les logiciels, les systèmes d’exploitation et les appareils ont configuré des comptes par défaut qui peuvent encore être utilisés. Les attaquants tenteront d’utiliser à mauvais escient les informations d’identification pour accéder à un environnement. En outre, les employés peuvent réutiliser les informations d’identification qui ont déjà été compromises lors d’autres attaques (par exemple, Google e-mail/mot de passe), de sorte que notre équipe utilise une base de données propriétaire d’informations d’identification violées pour enquêter sur ce type de chemin d’attaque.

Étape 5 : Documentation et rapports

À la fin de chaque test d’intrusion, les clients reçoivent un rapport qui documente les résultats et comprend des étapes concrètes pour améliorer la sécurité de leur environnement réseau. À ce stade, nous résumons tous les résultats du pentest et les compilons dans un rapport Ce que vous obtenez avec le rapport est décrit ci-dessous:

  • Résumé et recommandations stratégiques
  • Forces et faiblesses
  • Documentation technique : procédures de test & captures d’écran
  • Mesures concrètes pour remédier aux problèmes
  • Document sommaire (divulgation à des tiers sans révéler d’informations hautement sensibles)

Il est important de souligner la valeur d’un bon rapport de pentest – il aide à prendre des décisions stratégiques et à établir des budgets, il est fourni aux auditeurs pour la conformité aux règles et réglementations  et il peut être mis à la disposition des entreprises clientes qui exigent de leurs fournisseurs  qu’ils paient des pentests annuels.

Étape 6 : Tests pour corriger les lacunes et mettre à jour les rapports

Après avoir mis en œuvre les étapes de correction décrites dans le rapport en tant que client, nos testeurs effectuent un test de correction pour s’assurer que non seulement toutes les vulnérabilités précédemment identifiées ont été éliminées, mais aussi qu’aucune nouvelle vulnérabilité n’est apparue au cours du processus de correction. Nous mettrons à jour le rapport et préparerons un document sommaire qui reflète l’état résolu.

Test d’intrusion du réseau interne

Défense rigoureuse

Les tests de réseau interne sont une évaluation de tous les systèmes du réseau d’entreprise (interne). La réalisation d’un test de réseau interne examine ce qui se passerait si quelqu’un autour de vous prenait pied; Cela peut être fait en exploitant le réseau externe, en utilisant les informations d’identification d’un employé ou par une action malveillante d’un employé. Traditionnellement, les entreprises ont supposé qu’elles étaient en sécurité si elles avaient un périmètre renforcé, mais le temps a montré que vous avez besoin de plus que cela. Un œuf est une analogie courante lorsqu’il s’agit d’un réseau mal sécurisé: vous ne voulez pas d’un extérieur dur (coquille d’œuf) et d’un intérieur doux avec peu ou pas de sécurité.

Qu’est-ce qui est vérifié lors d’un test de réseau interne ?

  • Segmentation insuffisante du réseau
  • Ports ouverts
  • Contrôles insuffisants pour la gestion des utilisateurs
  • Systèmes non corrigés
  • Stratégies de mot de passe faibles
  • Utilisation de protocoles non sécurisés

Méthodologie du pentest réseau interne

L’importance d’une méthodologie structurée et cohérente dans les tests de pénétration du réseau interne ne peut être sous-estimée. Bien que chaque projet diffère en termes de portée, d’objectifs et d’outils nécessaires, une méthodologie cohérente garantit une couverture complète de chaque surface d’attaque. Notre équipe utilise un processus structuré qui assure la qualité du travail à chaque audit.

Étape 1 : Recueillir des renseignements et énumérer

La première étape de nos auditeurs dans l’évaluation du réseau interne d’une entreprise consiste à recueillir et à énumérer des informations sur la cible; C’est ce qu’on appelle aussi la phase de reconnaissance. Cette étape est essentielle car elle crée une base solide d’informations qui peuvent ensuite être utilisées pour identifier les vulnérabilités et les vecteurs d’attaque. Dans les tests d’intrusion, il existe 2 formes différentes d’exploration :

  • La reconnaissance passive est le processus d’identification des informations sans jamais interagir directement avec l’environnement cible. De bons exemples d’intelligence passive sont l’examen des bases de données avec des informations d’identification violées ou l’examen des offres d’emploi pour savoir quels types d’outils sont utilisés dans l’entreprise.
  • L’exploration active est le processus de reconnaissance dans lequel l’environnement cible est directement examiné. Nos auditeurs utilisent un certain nombre d’outils d’analyse de blocs IP et de systèmes différents pour recueillir des informations sur le matériel, les hôtes et le micrologiciel.

Étape 2 : Modélisation de la menace

La modélisation des menaces est une étape importante mais souvent négligée pour un pentest de haute qualité. Au cours de cette phase, les auditeurs utilisent les informations précédemment apprises pour capturer l’architecture réseau, les systèmes d’exploitation, les ports ouverts et les services sous-jacents. Une autre partie importante de la modélisation des menaces consiste à catégoriser les différents types de données qui peuvent être obtenues au cours d’un pentest de manière à indiquer la gravité des différents résultats. La modélisation des menaces aide les pentesters à comprendre plus que les aspects techniques des résultats et leur permet de formuler leurs conclusions d’une manière qui s’aligne sur l’entreprise.

Étape 3 : Analyse des vulnérabilités

Dès que les auditeurs entrent dans la phase d’évaluation des vulnérabilités, ils commencent à utiliser des outils pour identifier les vulnérabilités potentielles dans l’environnement. Les outils automatisés aident à identifier les vulnérabilités faciles à découvrir avant que notre équipe ne passe au point où nous passons le plus de temps : l’analyse manuelle et l’exploitation. On nous demande souvent quel type d’outils automatisés nous utilisons pour la numérisation. Bien que la réponse varie selon la portée, nous nous appuyons régulièrement sur quelques outils commerciaux que nous avons intégrés nous-mêmes, tels que Burpsuite Pro, Metasploit et Nessus.

Étape 4 : Recyclage

Dans cette phase de tests d’intrusion, nous commençons par exploiter en toute sécurité les vulnérabilités et les erreurs de configuration identifiées afin de déterminer l’impact que les différents résultats peuvent avoir sur l’entreprise. Notre équipe tentera d’accéder aux appareils et aux systèmes pour pénétrer le réseau interne. Dans la phase d’exploitation, les auditeurs peuvent mieux comprendre comment les différentes vulnérabilités peuvent affecter l’entreprise et aider le client à prioriser les mesures correctives. Cela joue un rôle important dans la création d’un rapport qui fournit au client les prochaines étapes exploitables. Vous trouverez ci-dessous quelques exemples de vulnérabilités que nos auditeurs tentent d’exploiter lors d’un test de réseau interne.

  • Attaques de l’homme du milieu : les attaquants qui ont pris pied dans le réseau interne peuvent effectuer des attaques dites MITM, dans lesquelles les protocoles réseau tels que LLMNR peuvent être utilisés à mauvais escient. Grâce à une attaque MITM, un attaquant peut faire croire aux utilisateurs qu’il s’agit d’un système légitime et intercepter des informations telles que des informations d’identification.
  • Déplacement latéral : La raison pour laquelle le mouvement latéral peut avoir un tel impact est que lorsqu’un attaquant accède pour la première fois au réseau interne, la probabilité qu’il ait le bon accès aux données les plus importantes est (probablement) faible. Un attaquant effectuera des activités telles que l’utilisation abusive de protocoles (tels que RDP) pour se déplacer latéralement et étendre son accès. Des mouvements latéraux réussis peuvent causer de graves dommages si le réseau interne n’est pas correctement durci et segmenté. Les mouvements latéraux réussis jouent également un rôle important dans la contrecarration des campagnes de ransomware.
  • Vulnérabilités courantes et critiques : si un environnement n’est pas corrigé correctement en permanence, les attaquants peuvent exploiter certaines CVE connues et malveillantes telles que EternalBlue (CVE-2017-0144), Spectre (CVE-2017-5753 & CVE-2017-5715) et Meltdown (CVE-2017-5754).

Étape 5 : Documentation et rapports

À la fin de chaque test d’intrusion, les clients reçoivent un rapport qui documente les résultats et comprend des étapes concrètes pour améliorer la sécurité de leur environnement réseau. Dans cette phase, nous résumons tous les résultats du pentest et les compilons dans un rapport pour nos clients. Ce que vous obtenez avec le rapport est décrit ci-dessous:

  • Résumé et recommandations stratégiques
  • Forces et faiblesses
  • Documentation technique : procédures de test & captures d’écran
  • Mesures concrètes pour remédier aux problèmes
  • Document sommaire (divulgation à des tiers sans révéler d’informations hautement sensibles)

Il est important de souligner la valeur d’un bon rapport de pentest : il aide à prendre des décisions stratégiques et à établir des budgets, il est fourni aux auditeurs pour la conformité aux règles et réglementations, et il peut être mis à la disposition des entreprises clientes qui ont besoin de tests de pentests annuels de la part de leurs fournisseurs de services tiers. 

Étape 6 : Tests pour corriger les lacunes et mettre à jour les rapports

Une fois qu’un client a suivi les étapes de correction décrites dans le rapport, nos auditeurs effectuent un test de correction pour s’assurer non seulement que toutes les vulnérabilités précédemment identifiées ont été éliminées, mais aussi qu’aucune nouvelle vulnérabilité n’est apparue au cours du processus de correction. Nous publierons également un rapport mis à jour et un document sommaire reflétant la situation résolue.

Test d’intrusion d’application

Expansion des applications Web, des applications mobiles et des API

Les applications et la façon dont nous interagissons avec elles ont évolué au fil des ans et plus seulement des brochures statiques hébergées en ligne. Les applications sont devenues de plus en plus complexes en raison de leur dépendance à l’entrée des utilisateurs, aux bibliothèques tierces, aux API, aux conteneursplus

Les applications ont changé à la fois les paysages de l’entreprise et du consommateur. Des entreprises entières vendent des applications complexes qui résolvent des problèmes commerciaux quotidiens, tandis que le consommateur moyen confie aux applications certaines de leurs données les plus sensibles: pièces d’identité avec photo, numéros de carte de crédit et numéros de sécurité sociale.

L’importance des applications plus avec le temps, et avec elle l’attention qu’elles attirent de la part des cybercriminels.

Application Pentests – OWASP Top 10

Notre équipe d’évaluation des applications est composée de membres qui ont une compréhension approfondie des applications ainsi que des tactiques, techniques et processus couramment utilisés par les cybercriminels d’aujourd’hui. Les développeurs de logiciels expérimentés ont adopté le soi-disant OWASP Top 10, qui sert de guide pour identifier les vulnérabilités de sécurité des applications les plus courantes. Bien que le Top 10 OWASP fournisse un bon point de départ, il ne contient pas de vulnérabilités avancées et de failles dans la logique métier. Les scanners de vulnérabilité et les pentesters moins expérimentés qui s’appuient uniquement sur le Top 10 OWASP peuvent manquer des informations plus subtiles et sérieuses qui peuvent être exploitées. Pourtant, les développeurs de logiciels qui intègrent des examens pour le Top 10 OWASP ont une longueur d’avance sur ceux qui ne le font pas. Vous trouverez ci-dessous un aperçu du Top 10 de l’OWASP pour 2021.

1. Contrôle d’accès défectueux

Lorsque les contrôles d’accès sont configurés correctement, une application applique des stratégies pour s’assurer que les utilisateurs ne peuvent pas agir en dehors des autorisations qui leur sont attribuées. En d’autres termes, l’application permet à certains utilisateurs d’accéder à certains contenus et fonctionnalités, tout en refusant à d’autres cet accès. Des contrôles d’accès défectueux peuvent entraîner la divulgation par inadvertance d’informations, la destruction ou la modification de données et des fonctions non intentionnelles qui peuvent être utilisées abusivement par un utilisateur.

2. Défaillances cryptographiques

Les erreurs cryptographiques se produisent lorsque les données sensibles ne sont pas stockées en toute sécurité. Il s’agit de s’assurer que vos données les plus importantes sont cryptées en cas de besoin et que les clés sont correctement gérées.

3. Injection

Les différentes formes d’injection, classées n ° 1 de 2010 à 2020, se produisent lorsqu’un attaquant tente d’injecter du code malveillant dans une application, qui est ensuite interprété ou exécuté par l’application. Cela peut permettre aux attaquants de faire ce qu’ils veulent avec le contenu de votre base de données, de compromettre les systèmes back-end ou d’attaquer par malveillance d’autres utilisateurs.

4. Conception non sécuritaire

La catégorie « Conception non sécuritaire », qui a été ajoutée en 2021, est plutôt vague, mais se concentre sur les défauts de conception et d’architecture qui devraient être détectés plus tôt dans le processus de développement. L’OWASP adopte la mentalité de décalage à gauche et appelle à plus de modélisation des menaces, de modèles de conception sécurisés et d’architectures de référence.

5. Mauvaise configuration de la sécurité

Les erreurs de configuration de sécurité font référence à des configurations incorrectes de serveur ou d’application qui entraînent un certain nombre de vulnérabilités. Cela peut inclure des autorisations incorrectes sur les répertoires ou les consoles de gestion exposés, l’utilisation d’informations d’identification par défaut ou des environnements cloud mal configurés.

6. Composants vulnérables et remis à neuf

Lors de la création d’une application, des composants vulnérables et obsolètes peuvent être utilisés. Les exemples incluent l’utilisation de serveurs non corrigés ou de bibliothèques tierces vulnérables.

7. Erreurs d’identification et d’authentification

Si l’identité, l’authentification et les détails de session d’un utilisateur ne sont pas gérés correctement, certaines vulnérabilités peuvent être exploitées. L’authentification et l’identification signifient que vous êtes qui vous prétendez être. Les attaques qui ciblent des mots de passe, des clés ou des jetons de session qui permettent à un attaquant d’usurper l’identité d’un utilisateur entrent donc dans cette catégorie.

8. Lacunes en matière d’intégrité des logiciels et des données

Cette catégorie, nouvellement introduite en 2021, fait référence au code et à l’infrastructure qui ne protègent pas contre les violations d’intégrité. Un exemple de ceci serait une mise à jour logicielle automatique qui est installée sans vérifier la sécurité du nouveau code.

9. Journalisation de sécurité et surveillance des erreurs

Cette catégorie comprend les problèmes liés à la détection, à l’escalade et à la réponse aux incidents actifs. Une journalisation, une détection et une surveillance insuffisantes peuvent empêcher la détection et l’atténuation des incidents de sécurité.

10. Falsification de requêtes côté serveur (SSRF)

Les attaques SSRF se produisent lorsqu’un acteur malveillant utilise à mauvais escient les fonctions du serveur pour lire ou mettre à jour des ressources internes. Ces attaques peuvent permettre l’accès à des serveurs qui ne devraient pas être accessibles sur Internet.

Méthodologie Pentest pour applications web

L’importance d’une méthodologie structurée et cohérente pour les tests d’intrusion des applications Web ne peut être sous-estimée. Bien que la portée, les objectifs et les outils requis diffèrent de chaque projet, une méthodologie cohérente garantit une couverture complète de chaque surface d’attaque. Notre équipe utilise un processus structuré pour s’assurer que le travail de qualité est effectué sur chaque audit.

Étape 1 : Recueillir des renseignements et énumérer

La première étape de X Security lors du test d’intrusion d’applications Web consiste à collecter et à énumérer des informations sur la cible ; C’est ce qu’on appelle aussi communément la phase d’exploration. Cette étape est essentielle car elle crée une base solide d’informations qui peuvent ensuite être utilisées pour identifier les vulnérabilités et les vecteurs d’attaque. Dans les tests d’intrusion, il existe 2 formes différentes d’exploration :

  • La reconnaissance passive est le processus d’identification d’informations sans jamais interagir directement avec l’application cible. De bons exemples de reconnaissance passive incluent l’utilisation de Google-Fu pour énumérer des sous-domaines intéressants ou la vérification des dépôts Github
  • L’exploration active est le processus de reconnaissance dans lequel l’application cible est directement examinée. Des exemples de reconnaissance active incluent la prise d’empreintes digitales de l’application, la génération et l’analyse de codes d’erreur et la recherche de ports ouverts.

Étape 2 : Modélisation des menaces

La modélisation des menaces est une étape essentielle mais souvent négligée pour un pentest de haute qualité. À ce stade, les auditeurs utilisent les informations précédemment apprises pour identifier les données sensibles, les domaines d’intérêt et la logique métier à approfondir. Une autre partie importante de la modélisation des menaces consiste à catégoriser différents types de données pouvant être obtenues lors d’un pentest de manière à indiquer la gravité des différents résultats. La modélisation des menaces aide les pentesters à comprendre plus que les aspects techniques des résultats et leur permet de formuler leurs conclusions d’une manière qui s’aligne sur l’entreprise.

Étape 3 : Analyse des vulnérabilités

Une fois que les auditeurs entrent dans la phase d’évaluation des vulnérabilités, ils utilisent des outils pour identifier soigneusement les vulnérabilités dans l’application. Les outils automatisés aident à identifier les vulnérabilités à portée de main avant que notre équipe ne déménage là où nous passons la plupart de notre temps : l’analyse manuelle et l’exploitation. On nous demande souvent quel type d’outils automatisés nous utilisons pour la numérisation. Bien que la réponse varie selon la portée, nous nous appuyons régulièrement sur quelques outils commerciaux que nous avons intégrés nous-mêmes, tels que Burpsuite Pro, Metasploit et Nessus.

Étape 4 : Recyclage

À ce stade des tests d’intrusion, nous commençons par exploiter en toute sécurité les vulnérabilités et les erreurs de configuration identifiées afin de déterminer l’impact que les différents résultats auraient sur l’entreprise. La phase de récupération permet aux auditeurs de mieux comprendre comment les différentes vulnérabilités affecteraient l’entreprise et, en fin de compte, aide le client à hiérarchiser ses mesures correctives. Voici quelques-uns des problèmes que nos examinateurs tentent d’exploiter dans un pentest d’application Web.

  • Cross-Site Scripting (XSS) : un acteur malveillant peut injecter du code malveillant qui est exécuté sur un utilisateur sans méfiance. Cela peut permettre à l’attaquant d’usurper l’identité de la victime, d’intercepter ses informations d’identification ou même de la rediriger d’un site Web légitime vers un site Web malveillant.
  • Injection SQL : les attaquants peuvent perturber les requêtes de l’application dans sa base de données. Cela peut permettre à quelqu’un d’afficher des données sensibles de la base de données, d’apporter des modifications à la base de données ou même de supprimer la base de données.
  • Faille dans la logique métier : lorsque les équipes de conception/développement font de fausses hypothèses sur la façon dont les utilisateurs peuvent interagir avec l’application, cela ouvre des opportunités qui peuvent être exploitées par un attaquant. Un exemple courant est le contournement de l’entreprise, qui suppose que tous les utilisateurs passeront par un processus spécifique. (Un acteur malveillant pourrait être en mesure d’ignorer ce processus, ce qui pourrait entraîner des erreurs révélant des informations sensibles.

Étape 5 : Documentation et rapports

À la fin de chaque test d’intrusion, les clients reçoivent un rapport qui documente les résultats et comprend des étapes concrètes pour améliorer la sécurité de leur application Web. Dans cette phase, nous résumons tous les résultats du pentest et les compilons dans un rapport. Ce que vous obtenez avec le rapport est décrit ci-dessous:

  • Résumé et recommandations stratégiques
  • Forces et faiblesses
  • Documentation technique : procédures de test & captures d’écran
  • Mesures concrètes pour remédier aux problèmes
  • Document sommaire (divulgation à des tiers sans révéler d’informations hautement sensibles)

Il est important de souligner la valeur d’un bon rapport de pentest :  il aide à prendre des décisions stratégiques et à établir des budgets, il est fourni aux auditeurs pour la conformité aux règles et réglementations, et il peut être mis à la disposition des entreprises clientes qui ont besoin de tests de pentests annuels de la part de leurs fournisseurs de services tiers. 

Étape 6 : Tests pour corriger les lacunes et mettre à jour les rapports

Une fois qu’un client a suivi les étapes de correction décrites dans le rapport, nos auditeurs effectuent un test de correction pour s’assurer non seulement que toutes les vulnérabilités précédemment identifiées ont été éliminées, mais aussi qu’aucune nouvelle vulnérabilité n’est apparue au cours du processus de correction. Nous publierons également un rapport mis à jour et un document sommaire reflétant la situation résolue.

Évaluation de l’état de préparation aux ransomwares

Nous aidons nos clients à comprendre comment prendre des mesures contre une liste complète de souches de ransomware. Nous passons en revue les contrôles et les politiques nécessaires qui peuvent atténuer l’impact des nouvelles souches de ransomware. Notre évaluation de la préparation aux ransomwares est une approche proactive pour résoudre les problèmes de ransomware qui préoccupent toutes les organisations.

Rapport Pentest exploitable

Nos rapports documentent chaque étape du travail de manière claire et concise. Les rapports comprennent un résumé qui traduit les constatations très techniques en renseignements à l’intention de la haute direction. Vous remarquerez également que nos rapports contiennent des informations détaillées sur les résultats techniques, leur reproductibilité et les moyens de les corriger. Parallèlement à ces informations, vous recevrez des conseils sur les meilleures pratiques pour renforcer davantage votre posture de sécurité.

Pourquoi devraient-ils travailler avec nous?

Expérience.

Nous avons une petite équipe qui se concentre exclusivement sur les tests d’intrusion. Notre expérience provient d’années de travail dans les sociétés de tests d’intrusion les plus prestigieuses avec certains des plus grands clients du monde. Chaque membre de l’équipe a une expérience agressive en matière de sécurité et des années d’expérience dans la réalisation de tests d’intrusion. 

But.

Certes, les entreprises ayant une mission ou un but sont un cliché de nos jours. Néanmoins, l’intérêt croissant des cybercriminels pour les PME est préoccupant. Nous pensons que le manque d’entreprises de pentesting positionnées pour le marché des PME en est l’une des principales causes – si le marché des PME ne sait pas où se trouvent ses vulnérabilités les plus critiques, comment peut-il faire les bons investissements pour renforcer sa posture de sécurité ?

C’est donc notre objectif. Nous voulons aider le marché des PME à améliorer sa situation en matière de sécurité.

Dieser Beitrag ist auch verfügbar auf: DE EN IT