Qu'est-ce qu'un test d'intrusion ?

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT.

EASI Penetration Test

Le test d'intrusion peut être basé sur les principes de la boite blanche ou de la boite noire :

Boite blanche

Dans le cas de la boite blanche, EASI recueille au préalable un maximum d'informations sur le réseau.

Boite noire

Dans le cas de la boite noire, EASI part de zéro et effectue des missions de reconnaissance avant de commencer le test d'intrusion.

Que faisons-nous pendant le test d'intrusion ?

Voici une liste non-exhaustive d'actions qui peuvent être réalisées lors d'un test d'intrusion :

  • Analyse de vulnérabilité
  • Exploitation de la vulnérabilité
  • Injection SQL, manipulation XSS, manipulations URL...
  • Fuzzing
  • Ingénierie sociale
  • Phishing
  • Utilisation de techniques de contournement
  • Décodage de mots de passe/forçage brutal
  • Spoofing
  • ...
Penetration test options

Rapport de test d'intrusion

Un rapport détaillé vous est fourni à l'issue du test, avec toutes les failles que nous avons pu exploiter/ "contourner". Vous pourrez également vérifier les faiblesses par rapport à leur statut d'exploitation et par rapport aux solutions que nous proposons pour y remédier.

Enfin, EASI met également en évidence les faiblesses que nous n'avons pas été en mesure d'exploiter lors des tests d'intrusion, mais qui sont susceptibles de permettre à terme un accès non autorisé. Cet aspect est important puisque notre test est limité dans le temps, contrairement aux pirates informatiques malveillants qui disposent, eux, de beaucoup de temps.

Nous les aidons déjà

Gemeentebestuur Sint-Jans-Molenbeek
Iris Cleaning Services
Maison Marie-Immaculee
Ter Molst
Vandewiele
Delfood
Breast International Group
Vermeiren

Plus d'informations ou une indication de prix ? Contactez-nous !

Derniers articles de blog

Security
Fabio Griffet
Fabio Griffet
06/07/2020
Le End User Support As a Service rencontre énormément de succès pour une multitude de raisons. Laissez-moi vous en exposer les 4 principales.
 L'assistance à l'utilisateur final comme service EASI
Security
Fabio Griffet
Fabio Griffet
15/05/2020
Dans nos emplois de bureau quotidiens, chaque employé utilise jusqu'à cinq logiciels par jour et au moins un d'entre eux est crucial pour l'entreprise. Le fonctionnement des entreprises repose de plus en plus sur l'utilisation de ces différents logiciels et nous sommes habitués à...
Comment reconnaître un e-mail de phishing?
Security
Geert Van de Steen
Geert Van de Steen
16/04/2020
Les pirates ont beaucoup de temps libre pour préparer le piège et le faire paraître vraiment réel. Ne vous fiez donc pas aux e-mails contenant des fautes d'orthographe et à une mise en page douteuse avant de déclencher le signal d'alarme dans votre cerveau. Les choses deviennent ...