Logo prestations d'identification violet

Identification

La meilleure défense : simuler une attaque avec nos tests d’intrusion !

Qu’est-ce qu’un audit intrusif ?

Un audit intrusif est une évaluation proactive de la sécurité qui implique des tests d’intrusion contrôlés pour identifier les vulnérabilités et les risques d’un système, d’un réseau ou d’une application. Nos experts simulent une attaque ciblée afin d’identifier les failles de sécurité potentielles qui pourraient être exploitées par des acteurs malveillants.

Objectif

Notre équipe met en évidence vos faiblesses et vous apporte les recommandations associées pour renforcer votre sécurité lors d’attaques réelles.
Protéger votre système d’information avec nos prestations d’audit de sécurité qui détectent les risques et les vulnérabilités.

Étapes d’un audit intrusif

1

Planification

Délimitation des objectifs de l’audit et de la portée du test

2

Reconnaissance

Identification et cartographie des actifs du système

3

Exploration

Recherche manuelle et utilisation des outils innovants mis au point par Oxydian

4

Exploitation

Validation des vulnérabilités identifiées pour évaluer les impacts et la résistance des cibles

5

Livrable

Livraison d’un rapport détaillant les actions effectuées, les vulnérabilités identifiées classées par ordre de criticité et des recommandations pour améliorer la sécurité.

1 Planification

Délimitation des objectifs de l’audit et de la portée du test

2 reconnaissance

Identification et cartographie des actifs du système

3 exploration

Recherche manuelle et utilisation des outils innovants mis au point par Oxydian

4 exploitation

Validation des vulnérabilités identifiées pour évaluer les impacts et la résistance des cibles

5 livrable

Livraison d’un rapport détaillant les actions effectuées, les vulnérabilités identifiées classées par ordre de criticité et des recommandations pour améliorer la sécurité.

Notre équipe RedTeam, composée d’experts qualifiés et expérimentés en sécurité, vous propose de tester la robustesse de votre infrastructure numérique avec 3 profils d’attaques :

Profil d'attaque en boite noire, représenté par une boite noire avec le logo oxydian dessus

Boîte noire

Notre expert n’a accès à aucune information au préalable comme un attaquant extérieur ou sur internet
Profil d'attaque en boite grise, représenté par une boite grise avec le logo oxydian dessus

Boîte grise

Notre expert a accès à certaines informations (par exemple dispose d’un compte), ce scénario représente le cas d’un utilisateur malveillant ou d’un compte compromis (mot de passe faible, phishing…)
Profil d'attaque en boite blanche, représenté par une boite blanche avec le logo oxydian dessus

Boîte blanche

Notre expert a une connaissance totale du système d’information afin de réaliser un audit approfondi (accès administrateur, code source…)

Audits proposés

Audit interne

Détection des failles sur les actifs du réseau interne de l’entreprise, tentative de compromission des comptes ou du système Active Directory, recherche de données sensibles.

Audit applicatif web

Identification des failles de sécurité d’une application Web.

Audit de configuration

Vérification de la conformité des configurations des dispositifs matériels, logiciels et Cloud du SI aux dernières exigences de sécurité.

Audit d'architecture

Evaluation de l’architecture réseau du SI face aux meilleures pratiques de sécurité.

Audit IP externe

Intrusion dans le SI par tous moyens extérieurs, notamment depuis Internet.

Audit wifi

Identification des vulnérabilités du réseau Wi-Fi et tentatives d’intrusion dans le SI.

Configuration active directory

Vérification de la configuration des différents composants de la structure AD, ainsi que la robustesse des différents mots de passe utilisateur.

Intrusion physique

Possibilité de nos experts de réaliser un audit via des moyens d’intrusion physique (intrusion, clé USB) afin de tester la protection du site.

mission red team

Mission globale de simulation d’une attaque du SI en exploitant tous les procédés possibles afin d’accéder au SI.