TEST D'INTRUSION : QUELS OBJECTIFS ?

Un test d’intrusion aura pour but de mesurer le risque associé à votre système d’information en simulant des conditions réalistes d’attaques. Nos experts testeront votre système d’information, votre réseau, vos applications afin de détecter les vulnérabilités et d’identifier les pistes pour les réduire de manière significative. Ils adopteront une posture malveillante afin de reproduire la démarche d’un attaquant réel. Le rapport de test d’intrusion permettra ainsi d’avoir une analyse de risque avec les recommandations nécessaires pour optimiser la sécurité de votre SI.

VOTRE DEVIS GRATUIT

Test intrusion

Découvrez notre offre de test d'intrusion !

Notre test d’intrusion évaluera la sécurité de votre système d’information par rapport aux pratiques réelles de piratage. Complémentaire à l’audit de sécurité qui évaluera lui la sécurité de votre SI par rapport à des normes, notre test d’intrusion vous permettra de vous rassurer sur le niveau de sécurité de vos infrastructures informatiques ou bien de connaître les choix stratégiques à réaliser quant à son évolution. 

Caractéristiques de notre offre de test d'intrusion

Tous nos tests d’intrusion sont réalisés par nos ingénieurs spécialisés qui essaieront de pénétrer votre réseau pour voir s’il est possible de l’affecter (espionnage, sabotage, …).

rapport du test intrusion

RAPPORT DU TEST D’INTRUSION

  • Liste des vulnérabilités identifiées
  • Niveau de risque observé
  • Probabilité d’occurrence
  • Impacts possibles sur votre système d’information
  • Plan d’actions pour corriger les failles et atteindre un niveau de risque acceptable
realisation du test intrusion

REALISATION DU TEST D’INTRUSION

  • Lancement des scénarii d’attaques
  • Test d’intrusion externe pour tester les potentielles attaques provenant d’internet
  • Test d’intrusion interne pour tester le risque de compromission physique d’un réseau, d’infection d’un poste utilisateur ou d’attaque de personnel de l’entreprise
  • Test d’intrusion wifi afin d’identifier le risque sur l’infrastructure sans fil et de connaître les faiblesses qui pourraient profiter à un individu malveillant
cadrage du test intrusion

CADRAGE DU TEST D’INTRUSION

  • Définition du périmètre du test d’intrusion
  • Définition de la stratégie de test white box, black box, grey box
  • White box : le hacker possède l’intégralité des informations qui lui sont nécessaires
  • Black box : le pirate n’a aucune information de votre SI
  • Elaboration d’une liste de menaces pour l’entreprise
  • Présentation de notre méthodologie de test
Précédent
Suivant

Choisissez de réaliser un test d'intrusion pour parer aux nouvelles méthodes de piratage

test intrusion

Un TEST D’INTRUSION pour vérifier la vulnérabilité de vos infrastructures

test intrusion informatique

Un TEST INTRUSION INFORMATIQUE pour identifier les failles et réduire le risque

risque de piratage

Un test d’intrusion pour évaluer le RISQUE DE PIRATAGE

66% des responsables IT pensent que des utilisateurs non autorisés ont accès à leur réseau, qu’en est-il de votre entreprise ?

Nos partenaires technologiques pour notre offre de test d'intrusion

Les enjeux de cybersécurité n’ont jamais été aussi importants face aux volumes de données de plus en plus important produits par les entreprises et aux piratages informatiques qui ne cessent de croître et de prendre de nouvelles formes. Simulez des attaques en conditions réelles pour déterminer vos failles ! Nous vous proposons par ailleurs des dispositifs de sécurité reconnus comme ultra-performants sur le marché.

watchguard
f secure

Demander un devis gratuit pour votre contrat de test d’intrusion ​

Renseignez vos coordonnées

contact axido
Demander un devis gratuit pour votre contrat de test d'intrusion

Comment choisir son prestataire pour réaliser votre test intrusion informatique ?

Axido vous garantit un test d’intrusion sans risque pour votre système d’information. En tant que société d’infogérance informatique depuis plus de 20 ans, nous nous basons sur notre expertise et notre méthodologie de test éprouvée. Notre méthodologie de test d’intrusion s’adapte aussi bien aux PME qu’aux TPE.

Tous nos tests d’intrusions sont réalisés par des ingénieurs expérimentés en toute neutralité. En effet, pour reproduire des attaques, il s’agit effectivement d’avoir la bonne méthode et les bons outils mais surtout les compétences !

Les méthodes mises en œuvre par les pirates informatiques ne cessent d’évoluer ! Protéger vos infrastructures revient à être en veille permanente pour connaître les nouvelles tendances et les nouvelles pratiques des hackers pour pénétrer les systèmes d’information.

Compétence, expérience et ingéniosité sont la clé !

Test d'intrusion - FAQ

L’audit de sécurité informatique a pour objectif d’évaluer la sécurité globale de vos infrastructures informatiques en fonction de normes et de référentiels. Ces référentiels sont basés sur la politique de sécurité informatique entreprise, les bonnes pratiques observées, les lois en vigueur, …

Le test d’intrusion quant à lui a pour objectif de réaliser des situations d’attaques proches de la réalité afin d’évaluer la vulnérabilité de votre système d’information face à des hackers.

Attention, il ne s’agit pas là d’un outil de scanner de vulnérabilité qui analyserait les ports ouverts sur un réseau. Cela n’est qu’une petite partie du périmètre.

Le test d’intrusion consiste à se mettre dans la peau d’un pirate informatique pour découvrir toutes les failles !

Lorsque nous réalisons un test d’intrusion externe, nous nous positionnons en dehors de votre système d’information. Nos ingénieurs réalisent ce test depuis nos locaux.

L’objectif est d’évaluer le risque pour vos services exposés sur internet.  Campagnes de piratage, internautes anonymes, utilisateurs authentifiés, nous testons toutes les possibilités.

Pour le test d’intrusion interne, cette fois, nous nous positionnons directement sur le réseau cible, c’est à dire que nous sommes connectés comme l’un de vos collaborateurs. Bien entendu, avec les accès, les risques de compromissions sont multipliés.

Nos consultants en sécurité testent alors les postes utilisateurs, les services et vos autres ressources informatiques.

Le but est d’augmenter la sécurité de réseaux internes sensibles ou pouvant accueillir des invités.

Quand on parle de test d’intrusion informatique, on parle généralement des standards Penetration Testing Execution Standard, plus connu sous l’acronyme PTES.

Ils permettent d’encadrer le test d’intrusion au travers de grands principes :

  • Nécessité de comprendre les besoins de la société et de définir le périmètre du test d’intrusion
  • Comprendre le système d’information qui serait la cible d’éventuels pirates informatiques pour établir les menaces potentielles
  • Réaliser une analyse de risque en essayant de pénétrer le réseau et passer outre les systèmes de sécurité
  • Mettre en place une démarche d’attaquant réel : s’implanter de manière durable dans le SI sans laisser de trace
  • Etablir un rapport de test d’intrusion précisant le procédé, les failles exploitées, les éventuels impacts de ces failles et les préconisations pour augmenter le niveau de sécurité du système d’information

Avec la mobilité, on observe une démocratisation du wifi et des infrastructures sans fil.

Pour les pirates informatiques, cela représentent de nouvelles pistes d’attaques pour s’introduire dans votre système sans accès physique.

Nos consultants testent votre configuration wifi pour identifier ses faiblesses.

Solutions complémentaires à notre offre de test d'intrusion
antivirus entreprise

Antivirus Professionnel

Evaluez et prévenez en permanence les menaces pour parer les attaques !

parefeu entreprise

Parefeu Entreprise

Déployez un firewall dernière génération pour sécuriser vos données et votre réseau

audit securite

Audit de sécurité

Détecter vos failles de sécurité pour prévenir les intrusions et éventuelles attaques !

contact

Vous souhaitez en savoir plus sur notre offre de test d’intrusion ?

Remplissez notre formulaire de contact. Un de nos conseillers Axido vous rappellera dans la journée pour faire le point sur votre projet, répondre à vos interrogations et vous apporter une réponse personnalisée

Back to Top

Découvrir les fonctionnalités