Qu'est-ce qu'un test d'intrusion ?

Le test d'intrusion (aussi appelé "piratage éthique") consiste en différentes actions menées par les Pirates éthiques informatiques d'EASI qui reproduisent des comportements malveillants en vue de vérifier l'adéquation de la protection et de la configuration de votre infrastructure IT.

EASI Penetration Test

Le test d'intrusion peut être basé sur les principes de la boite blanche ou de la boite noire :

Boite blanche

Dans le cas de la boite blanche, EASI recueille au préalable un maximum d'informations sur le réseau.

Boite noire

Dans le cas de la boite noire, EASI part de zéro et effectue des missions de reconnaissance avant de commencer le test d'intrusion.

Que faisons-nous pendant le test d'intrusion ?

Voici une liste non-exhaustive d'actions qui peuvent être réalisées lors d'un test d'intrusion :

  • Analyse de vulnérabilité
  • Exploitation de la vulnérabilité
  • Injection SQL, manipulation XSS, manipulations URL...
  • Fuzzing
  • Ingénierie sociale
  • Phishing
  • Utilisation de techniques de contournement
  • Décodage de mots de passe/forçage brutal
  • Spoofing
  • ...
Penetration test options

Rapport de test d'intrusion

Un rapport détaillé vous est fourni à l'issue du test, avec toutes les failles que nous avons pu exploiter/ "contourner". Vous pourrez également vérifier les faiblesses par rapport à leur statut d'exploitation et par rapport aux solutions que nous proposons pour y remédier.

Enfin, EASI met également en évidence les faiblesses que nous n'avons pas été en mesure d'exploiter lors des tests d'intrusion, mais qui sont susceptibles de permettre à terme un accès non autorisé. Cet aspect est important puisque notre test est limité dans le temps, contrairement aux pirates informatiques malveillants qui disposent, eux, de beaucoup de temps.

Nous les aidons déjà

Friends of Europe
Maison Marie-Immaculee
Vermeiren
Doyen Auto
TCM
Gemeentebestuur Sint-Jans-Molenbeek
Monument Vandekerckhove

Je souhaite en savoir plus sur vos tests d'intrusion !

Derniers articles de blog

Recovery-1
Security
Dirk Slechten
Dirk Slechten
07/08/2019
Nous avons parlé de la stratégie de périmètre, de votre stratégie de protection des End points et des serveurs et il est maintenant temps pour la troisième et dernière partie de cette série : votre stratégie de Backup & Restore.
Recovery-1
Security
Dirk Slechten
Dirk Slechten
30/07/2019
Protéger les ordinateurs de bureau physiques et les ordinateurs portables est un défi dans les tâches quotidiennes de l'administrateur. Les ordinateurs de bureau physiques et les ordinateurs portables ont l'avantage d'être décentralisés. La centralisation de vos points finaux dan...
Recovery
Security
Dirk Slechten
Dirk Slechten
24/07/2019
Ce n'est qu'avec une bonne stratégie informatique, une stratégie de sécurité proactive et un plan proactif de reprise après que vous pouvez augmenter vos chances de résister à une attaque par un logiciel rançon. Découvrez comment.