Services de sécurité informatique et de l’information

Test d’Intrusion Avancé

Chaque jour, vous créez, maintenez et améliorez les défenses de votre réseau contre les pirates informatiques et utilisateurs malveillants internes et/ou externes. Cependant, il est impératif de comprendre comment ces défenses résistent à vos adversaires afin d’assurer la sécurité de votre infrastructure.

De plus, votre ligne défensive n’est souvent pas en mesure de vous protéger complètement contre toutes les menaces et attaques. C'est pourquoi connaître ses faiblesses en effectuant régulièrement des tests d'intrusion est une nécessité dans le monde d'aujourd'hui.

Nos services de tests d'intrusion s'appuient sur une approche hybride composée de méthodes de tests automatisées et manuelles. Notre test d’intrusion ciblant vos pares-feux, réseaux, serveurs, IoT, applications Web et autres points d'exposition respectifs sera mené d'une manière sûre et contrôlée, en exploitant les vulnérabilités identifiées. Notre évaluation comprend également la phase d'exploitation, ce qui permet à nos clients de mieux comprendre les risques et les possibilités auxquels les vulnérabilités les exposent. Nos services s'appuient sur des analystes de la cybersécurité hautement qualifiés et des pentesters ayant une grande expérience, tant en défense qu'en attaque.

Types de Tests d’Intrusion


Test d’intrusion d’application web

Test d’intrusion complet de vos applications web, API et de vos services Web qui peuvent être utilisés pour stocker et accéder aux informations sensibles de votre entreprise, afin d’identifier et d’exploiter des vulnérabilités spécifiques aux applications web. Nos analystes utiliseront des compétences et des techniques avancées requises pour tester des applications modernes et des technologies de la prochaine génération.


Test d’intrusion pour réseau, infrastructure, et serveurs

Évaluation de la résistance aux attaques de vos systèmes d'information internes ou externes. Nos experts certifiés, dotés des mêmes techniques que les cybercriminels, essayeront de s’introduire dans votre réseau, infrastructure informatique, et serveurs afin de vous sensibiliser sur les vulnérabilités découvertes et les effets de l’exploitation.


Évaluation de la cybersécurité des applications mobiles

Évaluation de vos applications mobiles pour identifier des vulnérabilités spécifiques à votre environnement informatique mobile, comme ceux définis par l’Open Web Application Security Project (OWASP) et d’autres normes industrielles émergentes.


Test de pénétration des réseaux sans fil

Test d'intrusion de votre réseau local sans fil (WLAN) mais aussi Bluetooth, ZigBee, Z-Wave, DECT, RFID, NFC pour découvrir les failles en sécurité spécifique aux réseaux et systèmes sans fil. De plus, notre service de test d'intrusion vous aidera à mettre en place des techniques défensives qui vous permettront de profiter de la flexibilité que vos systèmes Wi-Fi et sans fil proposent à vos employés de façon sécurisée.

Notre Méthodologie de Test d'Intrusion

Notre méthodologie de test de pénétration s'inspire résolument du guide de test d'OWASP et de l’Open Source Security Testing Methodology Manual (OSSTMM):
Preparation
Recon
Mapping
Vulnerability Discovery
Vulnerability Exploitation
Analysis and Reporting

Que Recherchons-Nous Pendant un Test d’Intrusion ?

L'exécution de nos tests de pénétration est composée de trois phases principales expliquées ci-dessous :
Reconnaissance Active & Passive

Collecte d'informations sur l'organisation cible, ainsi que l'identification des composants sous-jacents tels que les systèmes d'exploitation, les services en cours d'exécution, les versions logicielles, etc. Voici une liste non-exhaustive d'éléments qui seront testés pour nous permettre d'élaborer notre attaque en toute connaissance de cause, ce qui augmentera nos chances de succès :

  • Open domain search
  • DNS investigation
  • Public information search (search engines, social networks, newsgroups, etc.)
  • Network enumeration
  • Port scanning, OS fingerprinting, and version scanning
  • Firewall enumeration


Identification des Vulnérabilités

L'évaluation consiste à analyser les actifs d'information à plus de 80 000 vulnérabilités et contrôles de configuration en plus de CWE/SANS TOP 25 Most Dangerous Software Errors et OWASP Top Ten. wizlynx group utilise plusieurs scanners de vulnérabilité mais aussi des techniques manuelles pour tester les services accessibles via le réseau tels que : SMTP, HTTP, FTP, SMB, SSH, SNMP, DNS, etc ..., afin d'identifier les vulnérabilités du type suivant (liste non exhaustive) :

Service-Side Exploitation

  • Remote code execution
  • Buffer overflow
  • Code Injection
  • Web Application exploitation (XSS, SQLi, XXE, CSRF, LFI, RFI, and more)

Network Manipulation & Exploitation

  • VLAN Hopping attacks
  • ARP Spoofing
  • HSRP/VRRP Man-In-The-Middle attack (MiTM)
  • Routing Protocols MiTM

Identity & Authentication Weakness Exploitation

  • Default username and password
  • Weak and guessable user credentials

Privilege Escalation

  • Race conditions
  • Kernel attacks
  • Local exploit of high-privileged program or service

Exploitation des Vulnérabilités

En utilisant une approche hybride (tests automatisés et manuels), nos analystes de sécurité tenteront d'obtenir un accès privilégié aux systèmes cibles de manière contrôlée en exploitant les vulnérabilités identifiées lors de la phase précédente "Identification des vulnérabilités".

Phase d'exploitation lors d'un test d'intrusion

Nos Approches de Test d’Intrusion pour Application Web

Les services de test de pénétration des applications web du wizlynx group supportent les approches de test suivantes lors de l'évaluation des applications web :

Test d'intrusion des applications Web Blackbox (boite noire)

Désigne le fait de tester un système sans avoir de connaissances spécifiques sur le fonctionnement interne de l'actif, sans accès au code source et sans connaissance de l'architecture. Cette approche imite de près la façon dont un attaquant approche typiquement les applications. Cependant, en raison du manque de connaissance de l'application, la découverte de bogues et/ou de vulnérabilités peut prendre beaucoup plus de temps et peut ne pas fournir une vue complète de la posture de sécurité de l'application.


Test d'intrusion de l'application Web Greybox (boite grise)

Désigne le fait de tester le système tout en ayant une certaine connaissance de l'application cible. Cette connaissance est généralement limitée à l'URL de l'application ainsi qu'aux informations d'identification de l'utilisateur provenant de différents rôles d'utilisateur. Les tests Greybox permettent de cibler et de prioriser les efforts en fonction d'une connaissance supérieure du système cible. Cette connaissance accrue peut permettre d'identifier des vulnérabilités plus importantes avec un degré d'effort nettement inférieur et peut être un moyen raisonnable pour les analystes de mieux évaluer les avantages que les attaquants ont par rapport aux professionnels de la sécurité lors de l'évaluation des applications. Le test authentifié permet au testeur d’évaluer pleinement les vulnérabilités potentielles de l'application Web. De plus, cette phase permet au testeur de vérifier la faiblesse de l'autorisation de l'application qui pourrait entraîner une escalade des privilèges verticaux et horizontaux.


Test d'intrusion d'application Web Whitebox (boite blanche)

Désigne le fait de tester le système tout en ayant une connaissance complète du système cible. Chez wizlynx group, notre test de pénétration whitebox est généralement composé d'un test greybox combiné à une revue de code orientée sécurité. Une telle évaluation fournira une compréhension complète de l'application et de la posture de sécurité de votre infrastructure.

Qu'obtiendrez-vous ?

Toutes les découvertes seront documentées dans le rapport final et comparées à un profil forces/faiblesses par rapport aux normes internationales en matière de sécurité des TI. Les faiblesses identifiées seront évaluées et complétées par des recommandations et des mesures correctives, et classées par ordre de priorité en fonction du risque associé.

Le rapport final sera discuté lors d'une présentation avec le client. Le rapport comprendra une synthèse complète et significative de l'évaluation du test d'intrusion (executive summary). Il comprendra également tous les résultats détaillés avec les preuves respectives et des recommandations pour les mesures de sécurité futures basées sur les résultats.

Rapport de test d'intrusion

Nos Tests d'Intrusion Les Plus Récents

Property Management Company
2022

Web application penetration test followed by a Blackbox approach for SAP cloud system.


Insurance Company
2022

Web App Pentest of a Claim management system.


Electricity Distributor & Regulator
2022

Web Application Penetration Test of ten vital web applications as well as a Vulnerability Assessment of 300+ internal assets.


Pour la liste complète des engagements de wizlynx, veuillez visiter notre site Web à l'adresse suivante : https://www.wizlynxgroup.com/ch/fr/cybersecurite-suisse/references-test-intrusion

wizlynx group est un fournisseur de services en tests d'intrusion agréé par CREST dans le monde entier et qui opère avec des testeurs d'intrusion certifiés CREST.


Pour en savoir plus sur CREST et les avantages de faire appel à un fournisseur de test d'intrusion accrédité

Nos Certifications Cybersécurité et Tests d'Intrusion

Nos consultants sécurité et testeurs d'intrusion détiennent les certifications les plus reconnues dans l’industrie de la cybersécurité et tests d’intrusion tels que : SANS/GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, , CREST CRT, CEH, CISSP, CISA, et bien plus encore !

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top