inwi Business Cybersécurité - Services
Tests d’intrusion
Évaluez le niveau de sécurité de votre système d’information
Afin d’identifier les vulnérabilités de leurs systèmes d’information, les entreprises font appel à des experts en sécurité qui savent se mettre dans la peau d'un attaquant expérimenté pour essayer de pénétrer une cible donnée.
Cette méthode permet ainsi de réduire les risques liés aux vulnérabilités découvertes en y apportant les modifications nécessaires.
Le test d’intrusion n’est pas à confondre avec l'audit de vulnérabilité, qui consiste, pour sa part, à évaluer un système ou une application à partir d'un référentiel généralement constitué par la politique de sécurité de l’entreprise.
4 étapes pour tester la résistance de votre SI grâce aux tests d’intrusion
01. Planning
Définition de la portée et des objectifs du test, y compris les systèmes à traiter et les méthodes de test à utiliser.
02. Découverte
Interprétation des données collectées en phase 1.
03. Attaque
Utilisation des attaques applicatives, systèmes, réseau, etc. afin d'exploiter les vulnérabilités de la cible dans le but de réaliser des "Privilège Escalation"
04. Reporting
Rapport des résultats du test d’intrusion au client.
Les 3 approches des tests d’intrusion
Pentesting Black-Box
Le testeur est laissé seul pour accumuler la plus grande quantité possible d’informations sur le réseau/système cible.
Pentesting White-Box
Le testeur a la connaissance complète sur le réseau/système cible. Cela peut être considéré comme une simulation d’une attaque exécutée par une personne interne à la société.
Pentesting Gray-Box
C’est une approche hybride des deux approches précédentes. Le testeur dispose normalement d’informations limitées à propos du réseau/système cibles, pour minimiser les coûts et les erreurs de la part du testeur.
Audit de sécurité des systèmes d’information
Audit Organisationnel
La législation marocaine met l’accent sur un ensemble de bonnes pratiques couvrant une panoplie de procédures ayant un impact direct sur la sécurité et la continuité d’activité de toute infrastructure. Ces procédures incluent :
Évaluant les politiques, la gestion des accès, l’implémentation des réglementations et tout autre aspect organisationnel de sécurité, l’audit organisationnel de sécurité permet d’assurer la conformité aussi bien que valider la bonne gouvernance de la sécurité des systèmes. Cet audit aboutit à la rédaction d’un rapport présentant les résultats de l’audit, accompagné d’une roadmap rédigée par nos experts contenant les mesures et pratiques hiérarchisées à mettre en place pour améliorer votre niveau de sécurité.
Tests techniques
Auditer son infrastructure informatique permet de remédier à toute brèche pouvant engendrer une intrusion informatique et, dans le pire des cas, une compromission totale ou une fuite de données.
L’audit ne se base pas uniquement sur les failles de sécurité logicielles (CVE) mais également sur les erreurs de configuration et sur le mode d’utilisation de l’outil informatique dans l’entreprise par les collaborateurs.
L’audit technique regroupe un ensemble de types d’audits :
Le renforcement de chacune de ces parties primordiales de tout système d’information rend le fondement du système beaucoup plus résilient et robuste face aux attaques.
Laissez-nous vos coordonnées, un conseiller inwi
Business vous rappellera