Qu'est-ce qu'un test d'intrusion ?

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT.

EASI Penetration Test

Le test d'intrusion peut être basé sur les principes de la boite blanche ou de la boite noire :

Boite blanche

Dans le cas de la boite blanche, EASI recueille au préalable un maximum d'informations sur le réseau.

Boite noire

Dans le cas de la boite noire, EASI part de zéro et effectue des missions de reconnaissance avant de commencer le test d'intrusion.

Que faisons-nous pendant le test d'intrusion ?

Voici une liste non-exhaustive d'actions qui peuvent être réalisées lors d'un test d'intrusion :

  • Analyse de vulnérabilité
  • Exploitation de la vulnérabilité
  • Injection SQL, manipulation XSS, manipulations URL...
  • Fuzzing
  • Ingénierie sociale
  • Phishing
  • Utilisation de techniques de contournement
  • Décodage de mots de passe/forçage brutal
  • Spoofing
  • ...
Penetration test options

Rapport de test d'intrusion

Un rapport détaillé vous est fourni à l'issue du test, avec toutes les failles que nous avons pu exploiter/ "contourner". Vous pourrez également vérifier les faiblesses par rapport à leur statut d'exploitation et par rapport aux solutions que nous proposons pour y remédier.

Enfin, EASI met également en évidence les faiblesses que nous n'avons pas été en mesure d'exploiter lors des tests d'intrusion, mais qui sont susceptibles de permettre à terme un accès non autorisé. Cet aspect est important puisque notre test est limité dans le temps, contrairement aux pirates informatiques malveillants qui disposent, eux, de beaucoup de temps.

Nous les aidons déjà

Monument Vandekerckhove
Doyen Auto
Maison Marie-Immaculee
TCM
Vermeiren
Friends of Europe
Gemeentebestuur Sint-Jans-Molenbeek

Je souhaite en savoir plus sur vos tests d'intrusion !

Derniers articles de blog

VDI
Security
Eric van Sommeren
Eric van Sommeren
03/09/2019
Travailler n'importe où, n'importe quand, à la simple pression d’un bouton. C'est ce que veulent les utilisateurs finaux. En même temps, en tant que professionnel de la sécurité informatique, vous voulez être sûr que vos employés sont protégés de manière optimale dans l'environne...
audit
Security
Maxime Lamarche
Maxime Lamarche
20/08/2019
Comment ça marche ? Quel score obtiendrez-vous ? Nous vous expliquons tout ici !
Recovery-1
Security
Dirk Slechten
Dirk Slechten
07/08/2019
Nous avons parlé de la stratégie de périmètre, de votre stratégie de protection des End points et des serveurs et il est maintenant temps pour la troisième et dernière partie de cette série : votre stratégie de Backup & Restore.