• +32 474 17 99 45

Pentesting Belgique & Vulnerability assessment

Faites preuve d’initiative, de prévoyance dans la sécurité de vos projets ICT

Vulnerability Assessment et pentesting en Belgique ou à l’étranger

Un Vulnerability Assessment ou test d’intrusion (pentesting) vous apporte une vue externe sur la sécurité de votre infrastructure informatique et permet de pointer des failles potentielles qui pourraient être exploitées par des personnes malveillantes ou pirates informatiques. Les occasions ne manquent pas, pc infectés qui scannent aléatoirement l’internet à la recherche de vulnérabilité, utilisateurs avancés qui découvrent des erreurs d’implémentation, pirates informatiques à la recherche de données privées pour vous faire chanter, activistes qui défendent une cause et veulent faire parler d’eux, espionnage industriel,..

Chaque Vulnerability Assessment ou pentesting délivre un rapport détaillé. Ce dernier comprend notamment notre évaluation des failles trouvées et nos conseils pour y remédier.

Quelle est notre méthode de travail ?

Nous travaillons en mode white-box pentesting ou black-box pentesting.

Chaque méthode présente des avantages et des inconvénients.

Black-Box pentesting

En black-box testing, le testeur agit comme un inconnu qui découvre le système et qui n’a pas accès aux informations internes du système. Les résultats du test sont représentatifs de ce qu’un utilisateur avec des connaissances techniques avancées est capable de faire avec le système. Néanmoins, cette méthodologie demande beaucoup de ressources. De plus, le test étant réalisé à un instant particulier, ses résultats tiennent compte des vulnérabilités connues au moment du test.

White-box pentesting

En white-box testing, le testeur a une connaissance des documentations, de l’architecture et du design du projet ou du site web. Le testeur ayant accès aux informations techniques (design global, ouverture firewall, tables de routage, solidité des mots de passes, frameworks et modules utilisées,…) et en se basant sur son expérience, il peut plus facilement flairer les faiblesses du système. Il en résulte qu’il peut concentrer son attention sur certains points d’attention.De plus, dans ce scénario, le testeur simule un intrus interne qui a accès à une certaine quantité d’information limitée (accès réseau, ip adresses, mot de passe basique,..) du système ciblé. Notre méthodologie recommandée est non destructrice de votre environnement et basée sur une formule hybride d’une partie en black-box et une seconde en white-box testing pour combiner les avantages de chaque méthode.

Nos domaines d’expertises :

Web Application Vulnerability Assessment (WAVA)

Cible : sites web et applications Web

Recherche des vulnérabilités les plus répandues (OWASP Top 10) qui représentent 90% des attaques dans l’industrie telles que les attaques SQL injection (inband, OOB, Blind), XSS, CSRF,.

Identification de failles au niveau du framework (PHP, JAVA, .net, Rails,..) ou de sa configuration

Analyse de failles dans les modules utilisés

Contrôle de problèmes de configuration au niveau du serveur Web, de l’application serveur et de la base de données (par exemple mots de passe par défaut)

Mettre en avant des problèmes conceptuels au niveau de l’architecture et les risques inhérents (absence d’encryption sur certains flux, absence de politique de mots de passe, absence de captcha,..)

Application security assessment

Cible : Applications, applications métiers, applications VoIP/IP PBX ou media, Webservices,..

Sur base d’un projet, d’une nouvelle infrastructure ou d’un renouvellement, nous mettons en œuvre notre savoir-faire pour tester le niveau de sécurité de votre application métier, web services ou tout autre type d’applications.

Infrastructure security assessment

Cible: liens vers un partenaire, SSL VPN, work@home, extranet, réseau sans-fil, 802.1x, BYOD, datacenter, réseau d’utilisateurs, réseau pour inviter ou clients, Active Directory,..

Sur base d’un projet, d’une nouvelle infrastructure ou d’un renouvellement, nous mettons en œuvre notre savoir-faire pour évaluer la sécurité de vos composants d’infrastructure. Les composants d’infrastructure utilisateur ou datacenter ont une place capitale dans le modèle de sécurité en entreprise.

Social engineering

Cible : Réaction des employés ou collaborateurs face aux menaces extérieures.

L’ingénieurie sociale est un excellent outil pour obtenir un maximum d’information en un minimum de temps. Des attaques de type « spear phishing » peuvent cibler des utilisateurs qui accèdent des données particulièrement sensibles (CEO, directeur financier, sysadmin,..). Un de vos collaborateurs reçoit par email une fausse invitation Linkedin, un email contenant un CV, une mise à jour d’un logiciel,.. Il clique sur l’objet infecté  et son ordinateur se retrouve infecté par un dangereux malware.

Nous pouvons simuler ce genre d’attaques en contactant avec votre accord certains collaborateurs. Nous sommes alors en mesure de tirer des statistiques sur les réactions des utilisateurs dans leur globalité. Cet exercice est très utile avant ou après une session d’information adressée aux collaborateurs pour les conscientiser face aux menaces des outils Internet. Certains collaborateurs sont très conscients des problèmes de sécurité, ils peuvent vous aider à remonter au service ICT des attaques. D’autres utilisateurs n’ont aucune notion en cyber sécurité et présent une menace accrue pour l’ensemble de vos données. Identifiez ces utilisateurs et offrez-leur la possibilité d’en apprendre plus.

Pourquoi réaliser un test d’intrusion ?

 

pentesting Belgique

  • Faire preuve de bonne gouvernance en appliquant un processus de validation
  • Se prémunir les risques liés à des erreurs de conception ou d’implémentation d’applications dans votre organisation
  • Répondre à des points d’audit ou de compliance
  • Évaluer la sécurité d’une filiale ou une société rachetée qui n’a pas les mêmes règles de sécurité que votre organisation
  • Réagir immédiatement à des problèmes de sécurité : par exemple la faille OpenSSL Heartbleed, ou l’obsolescence de Windows XP
  • Anticiper des attaques et faire preuve d’initiative en étant acteur de la situation et non spectateur
  • Tester la fiabilité de votre infrastructure grâce au pentesting
  • Est-il possible à une personne connectée sur le réseau Internet pour les invités d’accéder à mon infrastructure interne ?
  • Le site Web et ses applications satellites sont-elles fiables ?
  • Les informations relatives à mes clients sont-elles correctement sécurisées ?
  • Un hacker peut-il contourner les protections du SSL VPN et se connecter à l’entreprise avec un ordinateur non approuvé ?
  • J’ai récemment entendu parler dans la presse de problèmes de sécurité lié aux réseaux Wifi. Notre réseau Wifi actuel est-il fiable ?
  • Le firewall principal de l’entreprise a plus de 3000 règles, les règles sont-elles à jour ? Le procès d’ajout de règles et de validation avant implémentation est-il sous contrôle ?
  • Notre environnement IT est partiellement outsourcé et les prestataires accèdent à notre environnement à distance. L’accès est-il suffisamment fiable et que se passerait-t-il si le fournisseur est victime d’un piratage ?
  • Combien de serveur utilisent encore un système d’exploitation obsolète ? Ceci comprend notamment des serveurs Windows NT/2000/2003, d’anciennes versions d’Unix.
  • Nos serveurs sont-ils à jour en terme de patches de sécurité OS et applicatifs ?