Qu'est-ce qu'un test d'intrusion ?

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT.

EASI Penetration Test

Le test d'intrusion peut être basé sur les principes de la boite blanche ou de la boite noire :

Boite blanche

Dans le cas de la boite blanche, EASI recueille au préalable un maximum d'informations sur le réseau.

Boite noire

Dans le cas de la boite noire, EASI part de zéro et effectue des missions de reconnaissance avant de commencer le test d'intrusion.

Que faisons-nous pendant le test d'intrusion ?

Voici une liste non-exhaustive d'actions qui peuvent être réalisées lors d'un test d'intrusion :

  • Analyse de vulnérabilité
  • Exploitation de la vulnérabilité
  • Injection SQL, manipulation XSS, manipulations URL...
  • Fuzzing
  • Ingénierie sociale
  • Phishing
  • Utilisation de techniques de contournement
  • Décodage de mots de passe/forçage brutal
  • Spoofing
  • ...
Penetration test options

Rapport de test d'intrusion

Un rapport détaillé vous est fourni à l'issue du test, avec toutes les failles que nous avons pu exploiter/ "contourner". Vous pourrez également vérifier les faiblesses par rapport à leur statut d'exploitation et par rapport aux solutions que nous proposons pour y remédier.

Enfin, EASI met également en évidence les faiblesses que nous n'avons pas été en mesure d'exploiter lors des tests d'intrusion, mais qui sont susceptibles de permettre à terme un accès non autorisé. Cet aspect est important puisque notre test est limité dans le temps, contrairement aux pirates informatiques malveillants qui disposent, eux, de beaucoup de temps.

Nous les aidons déjà

Gemeentebestuur Sint-Jans-Molenbeek
Maison Marie-Immaculee
Doyen Auto
Monument Vandekerckhove
Vermeiren
TCM
Friends of Europe

Je souhaite en savoir plus sur vos tests d'intrusion !

Derniers articles de blog

GDPR_Checklist
Security
Geert Van de Steen
Geert Van de Steen
26/04/2019
Les autorités s'adaptent pour gérer les plaintes et les violations. Et oui, elles infligent des amendes. Voici une check-list, en termes simples, des mesures à prendre pour vous conformer le mieux possible aux dispositions du RGPD.
speed
Security
Dirk Slechten
Dirk Slechten
23/04/2019
Nous sommes très fiers de notre dernier projet d' onboarding. Revenons sur l'implémentation et les résultats.
GDPR_Checklist
Security
Geert Van de Steen
Geert Van de Steen
19/04/2019
Les autorités s'adaptent pour gérer les plaintes et les violations. Et oui, elles infligent des amendes. Voici une check-list, en termes simples, des mesures à prendre pour vous conformer le mieux possible aux dispositions du RGPD.