Bénéficiez de l'expertise de nos Ethical Hackers pour découvrir comment vos systèmes peuvent être piraté

Penetration testing

 

De nos jours, le nombre de systèmes, de services et d’application utilisés par les entreprises ne cesse de s’accroitre, apportant une certaines complexité qui rend la maitrise de l’environnement assez difficile; en y ajoutant le nombre de failles croissant touchant les différents composants, les entreprises deviennent très exposées à des attaques qui risquent de compromettre les données les plus sensibles.
Pour faire face à ces menaces, il est indispensable de disposer d’une visibilité et d’une bonne compréhension de ces faiblisses afin de les corriger ou de réduire les risques de compromission.

Qu’est qu’un Pentest ?

 

  • Un Pentest est une simulation d’attaques en utilisant les mêmes techniques utilisées par les vrais pirates situés à l’extérieur de l’entreprise. L’objectif étant de disposer de la même vue que les pirates peuvent en avoir.

  • Le Pentest est assuré par des White Hackers, des professionnels de sécurité maitrisant ces techniques utilisées par les pirates pour identifier et exploiter les vulnérabilités. Certaines techniques utilisent des outils automatisés, mais l’expertise des White Hacker réside dans leur capacité à lancer des tests manuellement, d’écrire leurs propres outils de scan et de développer aussi les programmes d’exploitation.

  • L’équipe de kesytone, est leader dans ce domaine et dispose d’une très grande expertise de Pentest. Ils sont équipés par les meilleurs outils et utilisent des mythologies et des Framework standards comme : Open Web Application Security Project (OWASP), Penetration Testing Executive Standards (PTES), Open Source Security Testing Methodology (OSSTM), Control frameworks: ISO 27001.

Les types de Pentest

  • Pentest Externe

    Il s’agit d’une opération d’audit technique intrusive qui a pour objectif d’analyse les systèmes exposé sur internet ou sur un réseau WAN afin d’identifier les vulnérabilités, de les exploiter et d’essayer de s’introduire au cœur du réseau.

  • Pentest Web

    Il s’agit d’un audit applicatif dans l’objectif d’identifier les failles sur une application web, d’essayer de les exploiter afin de prendre l’accès sur les données sensible, ou sur le serveur et voire même passer vers d’autres systèmes si les Pentesteur arrive à rendre l’application comme étant un relais vers d’autres serveurs.

  • Pentest Interne

    C’est une mission qui ressemble au Pentest externe, sauf que dans ce cas, les Pentesteur sont connecté directement au réseau local, ils lanceront des attaques contre tous les systèmes accessibles pour identifier les vulnérabilités et mettre en évidence l’exploitabilité. Ce genre de mission va tester les équipements réseaux, les serveurs, les postes de travail, et lance aussi des tests d’interception de trafic en interne, test les réseaux wifi, etc.

  • Pentest avancé et combiné

    Il s’agit d’un pentest externe qui peut cibler les postes de travail ou les serveurs en interne, en combinant avec l’ingénierie sociale, les pentesteur vont essayer de compromettre une machine en incitant un employé à ouvrir une pièce jointe ou cliquer sur un lien ou brancher un usb. Une fois ce test est passé avec succès, la machine en question sera contrôllé par les pentesteur et vont lancer un pentest Interne.

    La démarche de Kesytsone

Keystone dispose de sa propre démarche pour les missions de Pentest qui englobe les étapes suivante :

  • Définition du périmètre et du type de pentest,

  • Signature du document d’autorisation et d’engagement,

  • Collecte d’information,

  • Lancement des tests automatiques et manuels,

  • Exploitation des vulnérabilités,

  • Escalade de privilèges,

  • Propagation latérale ou vers d’autres systèmes,

  • Reporting et transfert de compétence.

    Les résultats attendus

Le service de Pentest de keystone vous permet de :

  • Disposer d’une visibilité sur vos vulnérabilités,

  • Mesurer l’exposition de votre réseau et de vos systèmes,

  • Mesurer la probabilité d’occurrence d’une attaque et l’impact d’une éventuelle exploitation de vulnérabilité,

Disposer d’une feuille de route sur les actions et les améliorations à faire pour mettre à niveau la sécurité et éliminer les vulnérabilités.

L’équipe de Pentesteur de Keystone

L’équipe dispose d’une grande expérience en sécurité et essentiellement en audit et Pentest (Plus que 100 missions de Pentest), dispose de plusieurs certifications internationales : CISSP, OSCP, CEH, CHFI, ISO27001LA. Une très grande maitrise des outils de scan, des langages de programmation et de scripting, des technologies web, bases de données et système.

Tester vos systèmes contre les attaques les plus sophistiquées :

  • Périmètres Externes

     

  • Réseaux Internes

  • Applications Web

  • Réseaux Wifi

  • Réseaux Voip

  • Plateformes d’hébergemnt

  • Applications Mobiles

  • Internet Banking

  • Systèmes Empbarqués