Qu’est-ce qu’un essai d’intrusion?
Un essai d’intrusion sert à déterminer dans quelle mesure les contrôles de sécurité de votre
entreprise protègent vos actifs informationnels contre une attaque Internet directe. Au cours de
cet essai d’intrusion, nous tentons d’accéder à votre réseau et à vos actifs informationnels comme
le ferait un pirate informatique. Un essai d’intrusion est utile parce qu’il vous permet de déterminer
dans quelle mesure votre réseau serait compromis par une attaque malveillante; vous pouvez
alors renforcer vos moyens de défense pour éviter d’être la cible d’une attaque réussie. Seul un
essai d’intrusion mené par un professionnel expérimenté permet de simuler ce qui arriverait si un
pirate informatique était déterminé à attaquer votre entreprise.
En surveillant et en protégeant les réseaux de milliers de clients, Dell SecureWorks a acquis une
solide expertise des attaques et des exploits ciblant les actifs essentiels. La base de données
de Dell SecureWorks contient plus d’un milliard d’attaques que l’entreprise a permis d’éviter. Par
conséquent, quand nous menons un essai d’intrusion dans votre réseau, nous connaissons les
attaques à simuler, de même que celles qui sont le plus souvent dirigées vers des entreprises
comme la vôtre. Grâce à cette expertise mondiale unique, nous sommes en mesure d’offrir des
essais d’intrusion très pointus et rentables.
Méthodologie de l’essai d’intrusion
Dell SecureWorks utilise un processus par étapes pour détecter et exploiter les faiblesses de
votre réseau. Nous employons des outils de balayage pour automatiser les tâches répétitives
qui demandent beaucoup de temps, et des techniques manuelles pour les tâches qui requièrent
davantage d’intuition et d’adaptation au contexte. Nous combinons judicieusement ces deux
méthodes pour maximiser l’efcacité du processus. Les essais de réseau peuvent inclure
les pare-feu, les routeurs ou d’autres dispositifs de l’infrastructure de réseau, ainsi que les
systèmes de détection et de prévention des intrusions, les serveurs Web, les systèmes de
courrier électronique et de réseau privé virtuel (RPV). Nous utilisons une combinaison d’outils
commerciaux et publics, ainsi que des scripts et des applications personnalisés.
Découverte
Il est important de recueillir le plus d’information possible sur l’entreprise dans un délai
raisonnable. Cette étape repose largement sur des activités de reconnaissance non invasive qui
permettent de dénir la zone de couverture de l’entreprise ou la portée de son réseau. À cette
étape, nous utilisons des bases de données et des moteurs de recherche accessibles au public
ainsi que d’autres outils et techniques de collecte de renseignements de source ouverte. Les
résultats de ces activités varient d’une entreprise à l’autre, mais elles visent à recueillir le plus
d’information possible sur votre réseau externe et à voir votre présence Internet comme le ferait
un véritable pirate informatique.
Recensement et description des failles
Après l’étape de la découverte, Dell SecureWorks effectue une reconnaissance plus interactive
et invasive des ordinateurs hôtes ciblés. Le professionnel qui effectue l’essai d’intrusion utilise
divers outils pour interagir manuellement avec les ordinateurs hôtes et obtenir de l’information
détaillée sur l’environnement ciblé. Il utilise ces outils pour établir le prol de votre environnement
à l’égard des failles connues ou, dans certains cas, de nouvelles failles. Dell SecureWorks
possède une équipe de recherche spécialisée dans la lutte contre les menaces informatiques
(appelée la Counter Threat UnitSM), qui scrute constamment les activités des pirates
informatiques et recherche les nouvelles failles.
Exploitation et intrusion
L’exploitation vise à obtenir les privilèges d’accès à vos systèmes. Le professionnel qui effectue
l’essai d’intrusion a recours à diverses tactiques utilisées par les cybercriminels pour tenter
Essai d’intrusion Fiche de
renseignements
La tenue régulière d’essais
d’intrusion est une pratique
exemplaire reconnue pour
tout programme de sécurité
informatique.
Les essais d’intrusion
menés par des tiers
sont requis selon la
norme PCIDSS, et sont
conformes aux normes et
règles GLBA, HIPAA, SOX,
NERC CIP et FISMA.
Caractéristiques
du service
k Obtenir une réelle
compréhension de votre
situation à l’égard de la
sécurité et du risque
k Mettre à prot la solide
expertise que nous avons
acquise en fournissant nos
services à des milliers de
clients
k Comprendre les techniques
utilisées par les pirates
informatiques
k Voir votre entreprise comme
le ferait un cybercriminel
k Obtenir des rapports
approfondis qui sont pertinents
pour votre entreprise et
d’autres intervenants
k Vous conformer à la
réglementation de l’industrie
et aux pratiques exemplaires
concernant la sécurité
informatique