Examen de sécurité

C.M.S vous invite à mesurer votre degré de maturité en cybersécurité grâce à des vérifications détaillées des composants essentiels de votre infrastructure ou de vos applications. Les audits techniques de sécurité, qui requièrent une profonde expertise et compréhension des diverses technologies, sont fréquemment négligés par les entreprises en faveur des tests d'intrusion. Selon C.M.S, la protection d'un actif nécessite également une connaissance approfondie de son fonctionnement interne.

Exemple de prestation

  • Examen du noyau de réseau d'un fournisseur de services (analyse des configurations des pare-feu, routeurs, commutateurs de réseau, etc.)

  • Examen d'un système de télésurveillance connecté (protection physique du matériel, sécurisation des flux, solidité des interfaces d'authentification, etc.)

  • Évaluation de la sécurité d'une solution de diode réseau (configuration des logiciels et du matériel, séparation entre les interfaces réseau).

Qu'est-ce qu'un test d'intrusion ?

Un test d'intrusion, aussi appelé pentest, est un processus de vérification d'un système informatique, d'un réseau ou d'une application web pour identifier des faiblesses.

Pour ce test, la tierce partie impliquée adoptera une attitude et un comportement malveillant, qui imiteront parfaitement ceux d'un véritable attaquant.

Un test d’intrusion vise deux buts :

  • Apprécier le risque de piratage

  • Trouver des solutions pour minimiser ce danger.

On distingue plusieurs types de tests d'intrusion, internes, externes, systèmes ou applicatifs...

Pour quelle raison instaurer une épreuve d'intrusion ?

Dans le cadre de l'évolution stratégique de son Système d'Information, il est parfois nécessaire de raisonner comme un assaillant pour garantir sa sécurité.

En complément ou indépendamment de votre audit de sécurité, le test d'intrusion implique que nos ingénieurs se mettent dans la position d'un hacker cherchant à infiltrer votre système d'information.

L'objectif du test d'intrusion est de s'introduire dans votre réseau ou dans une section précise de celui-ci pour déterminer si des actes malveillants (comme le sabotage, l'espionnage, etc.) peuvent y être accomplis. Nos ingénieurs feront usage des mêmes outils que les cybercriminels.

Les buts d'un test de pénétration peuvent être divers et dépendent des situations :

  • Énumérer un ensemble d'informations délicates susceptibles d'être trouvées.

  • Démontrer que l'on peut exploiter des failles successives.
  • Évaluer l'efficacité des systèmes d'intrusion.
  • Imiter les nuisances qu'un utilisateur pourrait causer au sein de sa propre entreprise.

Méthodologie PTES (Penetration Testing Execution Standard)

C.M.S utilise la norme PTES (Penetration Testing Execution Standard) pour la réalisation d'un test de pénétration, dans le but de respecter une structure organisée et performante.

Les phases :

  • Engagement préalable : chaque test de pénétration commence par une compréhension des exigences du client et de la portée ciblée ;

  • Collecte d'informations : rassemblement de données visant à obtenir le plus d'informations possible sur la cible.
  • Modélisation des menaces : création d'une liste des menaces qui pèsent sur l'entreprise ;
  • Évaluation des vulnérabilités, en utilisant les données recueillies antérieurement ;
  • Exploitation : durant cette étape, notre objectif est de franchir les obstacles et les systèmes de protection ;
  • Post-Exploitation : à l'image d'un véritable assaillant, nos experts s'efforcent de dissimuler leurs empreintes et de s'établir durablement dans le système ;
  • Rapport : Ce passage vise à décrire le processus du test, les vulnérabilités exploitées et les dommages qui auraient pu être causés.