Qu'est-ce qu'un test d'intrusion ?

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT.

EASI Penetration Test

Le test d'intrusion peut être basé sur les principes de la boite blanche ou de la boite noire :

Boite blanche

Dans le cas de la boite blanche, EASI recueille au préalable un maximum d'informations sur le réseau.

Boite noire

Dans le cas de la boite noire, EASI part de zéro et effectue des missions de reconnaissance avant de commencer le test d'intrusion.

Que faisons-nous pendant le test d'intrusion ?

Voici une liste non-exhaustive d'actions qui peuvent être réalisées lors d'un test d'intrusion :

  • Analyse de vulnérabilité
  • Exploitation de la vulnérabilité
  • Injection SQL, manipulation XSS, manipulations URL...
  • Fuzzing
  • Ingénierie sociale
  • Phishing
  • Utilisation de techniques de contournement
  • Décodage de mots de passe/forçage brutal
  • Spoofing
  • ...
Penetration test options

Rapport de test d'intrusion

Un rapport détaillé vous est fourni à l'issue du test, avec toutes les failles que nous avons pu exploiter/ "contourner". Vous pourrez également vérifier les faiblesses par rapport à leur statut d'exploitation et par rapport aux solutions que nous proposons pour y remédier.

Enfin, EASI met également en évidence les faiblesses que nous n'avons pas été en mesure d'exploiter lors des tests d'intrusion, mais qui sont susceptibles de permettre à terme un accès non autorisé. Cet aspect est important puisque notre test est limité dans le temps, contrairement aux pirates informatiques malveillants qui disposent, eux, de beaucoup de temps.

Nous les aidons déjà

Gemeentebestuur Sint-Jans-Molenbeek
Monument Vandekerckhove
Doyen Auto
Vermeiren
Maison Marie-Immaculee
Friends of Europe
TCM

Je souhaite en savoir plus sur vos tests d'intrusion !

Derniers articles de blog

Security
Christophe Verhaeghe
Christophe Verhaeghe
10/01/2020
Les termes ransomware et cryptolocker sont devenus monnaie courante (oui ce sera un blogpost ironique) que ce soit dans le monde de l'entreprise ou chez les particuliers. Est-ce une raison pour les banaliser?
Powerpoint
Security
Quincy Cabral
Quincy Cabral
17/12/2019
Vos données sont-elles en sécurité ? La question est plus brûlante que jamais avec une nouvelle brèche dans le système de présentation Clickshare de Barco. Découvrez comment les hackers éthiques vous ont sauvé d'une mauvaise nuit de sommeil !
Security---SWAPGS-Attack
Security
Jari Van den Nest
Jari Van den Nest
25/11/2019
Une nouvelle variante de la vulnérabilité de canal latéral Spectre (Variant 1) a été découverte et concerne tous les processeurs Intel modernes, et probablement aussi certains processeurs AMD, exploitant une exécution spéculative pour des performances élevées, ont averti Microsof...