Qu’est-ce qu’un essai d’intrusion?
Un essai d’intrusion sert à déterminer dans quelle mesure les contrôles de sécurité de votre
entreprise protègent vos actifs informationnels contre une attaque Internet directe. Au cours de
cet essai d’intrusion, nous tentons d’accéder à votre réseau et à vos actifs informationnels comme
le ferait un pirate informatique. Un essai d’intrusion est utile parce qu’il vous permet de déterminer
dans quelle mesure votre réseau serait compromis par une attaque malveillante; vous pouvez
alors renforcer vos moyens de défense pour éviter d’être la cible d’une attaque réussie. Seul un
essai d’intrusion mené par un professionnel exrimenté permet de simuler ce qui arriverait si un
pirate informatique était déterminé à attaquer votre entreprise.
En surveillant et en protégeant les réseaux de milliers de clients, Dell SecureWorks a acquis une
solide expertise des attaques et des exploits ciblant les actifs essentiels. La base de données
de Dell SecureWorks contient plus d’un milliard d’attaques que l’entreprise a permis d’éviter. Par
conséquent, quand nous menons un essai dintrusion dans votre réseau, nous connaissons les
attaques à simuler, de même que celles qui sont le plus souvent diries vers des entreprises
comme la vôtre. Grâce à cette expertise mondiale unique, nous sommes en mesure d’offrir des
essais d’intrusion très pointus et rentables.
Méthodologie de l’essai d’intrusion
Dell SecureWorks utilise un processus par étapes pour détecter et exploiter les faiblesses de
votre réseau. Nous employons des outils de balayage pour automatiser les tâches répétitives
qui demandent beaucoup de temps, et des techniques manuelles pour les tâches qui requièrent
davantage dintuition et d’adaptation au contexte. Nous combinons judicieusement ces deux
méthodes pour maximiser l’efcacité du processus. Les essais de réseau peuvent inclure
les pare-feu, les routeurs ou d’autres dispositifs de l’infrastructure de réseau, ainsi que les
systèmes de détection et de prévention des intrusions, les serveurs Web, les systèmes de
courrier électronique et de réseau privé virtuel (RPV). Nous utilisons une combinaison d’outils
commerciaux et publics, ainsi que des scripts et des applications personnalisés.
couverte
Il est important de recueillir le plus d’information possible sur lentreprise dans un délai
raisonnable. Cette étape repose largement sur des activités de reconnaissance non invasive qui
permettent de dénir la zone de couverture de l’entreprise ou la portée de son réseau. À cette
étape, nous utilisons des bases de dones et des moteurs de recherche accessibles au public
ainsi que d’autres outils et techniques de collecte de renseignements de source ouverte. Les
résultats de ces activités varient d’une entreprise à l’autre, mais elles visent à recueillir le plus
d’information possible sur votre réseau externe et à voir votre présence Internet comme le ferait
un véritable pirate informatique.
Recensement et description des failles
Après létape de lacouverte, Dell SecureWorks effectue une reconnaissance plus interactive
et invasive des ordinateurs hôtes ciblés. Le professionnel qui effectue lessai d’intrusion utilise
divers outils pour interagir manuellement avec les ordinateurs hôtes et obtenir de l’information
détaillée sur l’environnement ciblé. Il utilise ces outils pour établir le prol de votre environnement
à l’égard des failles connues ou, dans certains cas, de nouvelles failles. Dell SecureWorks
posde une équipe de recherche scialie dans la lutte contre les menaces informatiques
(appee la Counter Threat UnitSM), qui scrute constamment les activités des pirates
informatiques et recherche les nouvelles failles.
Exploitation et intrusion
Lexploitation vise à obtenir les privilèges d’accès à vos systèmes. Le professionnel qui effectue
l’essai d’intrusion a recours à diverses tactiques utilisées par les cybercriminels pour tenter
Essai d’intrusion Fiche de
renseignements
La tenue régulière d’essais
d’intrusion est une pratique
exemplaire reconnue pour
tout programme de sécurité
informatique.
Les essais d’intrusion
menés par des tiers
sont requis selon la
norme PCIDSS, et sont
conformes aux normes et
règles GLBA, HIPAA, SOX,
NERC CIP et FISMA.
Caractéristiques
du service
k Obtenir une réelle
compréhension de votre
situation à l’égard de la
sécurité et du risque
k Mettre à prot la solide
expertise que nous avons
acquise en fournissant nos
services à des milliers de
clients
k Comprendre les techniques
utilisées par les pirates
informatiques
k Voir votre entreprise comme
le ferait un cybercriminel
k Obtenir des rapports
approfondis qui sont pertinents
pour votre entreprise et
d’autres intervenants
k Vous conformer à la
réglementation de l’industrie
et aux pratiques exemplaires
concernant la sécurité
informatique
d’avoir accès aux renseignements sensibles de votre entreprise. Cette étape peut inclure des attaques, comme les débordements de tampon,
les injections SQL, l’interception malveillante de témoins (cookies), des exploits ciblant les routeurs et certains systèmes d’exploitation, ainsi
que des attaques ciblant des applications maison. À cette étape, l’élément clé est le test manuel. Aucun outil automatisé ne peut offrir de
meilleurs essais d’intrusion qu’un spécialiste expérimenté.
Documentations et rapports
Au cours du projet, Dell SecureWorks documentera rigoureusement toutes les activités pour que nous puissions appuyer nos conclusions
à l’aide d’information et de preuves pertinentes, qui peuvent inclure des captures d’écran, des fragments de codes, des registres et
d’autres dones recueillies pendant l’essai. Nous fournirons à votre spécialiste technique un rapport provisoire à des ns d’examen et
d’éclaircissements, ainsi qu’un rapport nal après la conclusion du test. Ce rapport inclura les éléments suivants:
Un sommaire à l’intention des dirigeants (exempt de jargon technique et parfaitement compréhensible pour les dirigeants)
Les résultats de l’essai d’intrusion– Cette section décrit dans quelle mesure Dell SecureWorks a pu s’introduire dans l’environnement et
exploiter les failles détectées.
Les conclusions et les recommandations– Ce rapport décrit lenvironnement, les conclusions et les recommandations fondées sur les
risques auxquels votre entreprise est exposée.
Un sommaire des méthodes– Cette partie présente des détails propres à la méthodologie du projet.
Pourquoi choisir Dell SecureWorks?
Nous connaissons les menaces réelles
Dell SecureWorks fournit des services de sécurité gérés à des milliers de clients dans le monde entier. Nous observons quotidiennement plus
de 13milliards d’incidents et surveillons continuellement les incidents de sécurité et les attaques dans l’ensemble de ces réseaux. Léquipe
de recherche de notre unité de lutte contre les menaces informatiques est souvent la première à identier les nouvelles menaces ainsi que
les nouvelles techniques d’exploit et d’attaque. Les renseignements que partagent les analystes de notre centre des activités de sécurité,
les chercheurs de notre unité de lutte contre les menaces informatiques et nos conseillers en matière de risque permettent à chacun de ces
groupes d’être encore plus efcace. Notre niveau d’expertise dans le domaine de la sécurité nous permet de cerner les menaces réelles, et
pas seulement les risques théoriques, qui pèsent sur votre entreprise.
Nous n’embauchons que des professionnels de la sécurité chevronnés
Issus de divers horizons, notamment le secteur militaire, les services gouvernementaux, les organismes dapplication de la loi, la recherche
et le développement ainsi que le secteur privé, les conseillers recrutés par Dell SecureWorks sont des professionnels de premier ordre, qui
ont à cœur de vous aider à atteindre vos objectifs de sécurité et d’affaires. Nos conseillers comptent parmi les meilleurs experts techniques
de l’industrie. Nous faisons également grand cas de l’habileté de nos conseillers à communiquer efcacement avec tous les publics, des
ingénieurs aux véricateurs, en passant par les membres du conseil d’administration.
Nous réduirons votre exposition globale au risque
Comme nos professionnels de la sécurité connaissent les risques réels, ils peuvent vous aider à déterminer les mesures à apporter en
priorité pour sécuriser l’infrastructure de votre entreprise. Leurs indications peuvent vous faire gagner du temps et vous épargner des efforts,
puisqu’ils vous permettent de déterminer les moyens les plus efcaces d’atténuer ou d’accepter les risques identiés. Dell SecureWorks peut
rester jusqu’à un an à votre disposition pour vous fournir du soutien suppmentaire à l’égard de ses conclusions et recommandations, ou de
toute mesure corrective.
Communiquez en toute conance grâce à Allstream et Dell SecureWorks
Ensemble, Allstream et Dell SecureWorks offrent un mélange unique de services de sécurité gérés et en nuage sans pareil chez les autres
fournisseurs de services de sécurité informatique canadiens. Une connaissance approfondie des réseaux de téléphonie, de données et IP
alle à une importance accrue accordée à la défense intelligente et à la visibilité des menaces permettent à nos clients de se connecter
en toute conance. Allstream est reconnue comme un fournisseur de premier plan dans le secteur des communications auprès des
entreprises canadiennes du marché intermédiaire et gurant au classement Fortune100. Dell SecureWorks offre des services de sécuri
de l’information de premier ordre pour aider les entreprises de toutes tailles à protéger leurs actifs informatiques, à se conformer à la
réglementation et à réduire leurs coûts de sécurité.
Pour en savoir plus sur nos
solutions de sécurité gérées,
composez le 1 877 754-8678
visitez le site allstream.com/securite
ou écrivez-nous à connect@allstream.com
IS_85200FR 12/11 MDManitoba Telecom Services Inc. Utilisé en vertu d’une licence.
1 / 2 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !