Cybersécurité : les Pentests - extremIT | Prestataire informatique

La #Cybersécurité est un sujet assez flou pour la plupart des personnes. On en parle beaucoup, mais on n’en sait pas forcément grand-chose.

extremIT est donc là pour vous informer et vous apprendre un peu le vocabulaire utilisé et ce à quoi il fait référence.

La cybersécurité pour les pme

Toujours dans le but d’aider et de protéger les PME des Hauts-de-France, extremIT propose des audits de cybersécurité. Ceux-ci permettent de détecter d’éventuelles failles de sécurité sur vos réseaux informatiques. Les analyses effectuées donnent un retour global du système d’information de l’entreprise : les données qui en ressortent permettent ensuite de déterminer les moyens les plus propices au renforcement de la sécurité de vos systèmes, données et informations.

Attention : un audit ne permet pas de régler les failles, il permet de les découvrir et de choisir les moyens les plus adaptés à leurs résolutions.

Les "Pentests"

Aujourd’hui, nous allons parler des « Pentest ».

Le Pentest (penetration test en anglais) désigne une méthode d’évaluation, qui permet à un « testeur » d’évaluer la sécurité d’un système, d’un réseau informatique ou d’un système d’information.

Il s’agit d’essayer de s’introduire sur votre système, et voir jusqu’où on peut aller en se positionnant en tant que hacker ou logiciel. Cela est donc un exercice important à faire, jusqu’à plusieurs fois par an, selon la sensibilité de vos données.

 

L'APPROCHE BLACKBOX

Avec la méthode Blackbox, on simule l’attaque d’un utilisateur mal intentionné ou d’un « malware » (logiciel malveillant) qui ne détient aucune information sur l’entreprise.

On utilise cette approche généralement pour des « sites vitrines » – sans s’y limiter – vu qu’ils ne contiennent pas d’informations sensibles ce qui en fait le parfait exercice pour déceler les failles de ce type de système.

L'APPROCHE GREYBOX

Avec la méthode « Greybox », l’attaque qui est simulée est celle d’un hacker qui détient un nombre limité d’informations sur l’entreprise. On se positionne en tant que collaborateur avec un accès à un certain nombre d’infos, ou en tant que hacker ayant trouvé les accès d’un employé.

On l’utilise principalement sur des sites marchands ou des sites disposant d’espaces clients.

Il est le test le plus utilisé dû à son réalisme : un hacker aura la plupart du temps déjà accès à un certain nombre d’informations et aura passé la première authentification.

Ces deux approches font partie des tests qu’utilise extremIT pour les audits Cybersécurité des PME.

Audits qui d’ailleurs, sont pris en charge* à hauteur de 50% dans le Pass Cyberconseil des Hauts-de-France ! (*sous conditions -> https://guide-aides.hautsdefrance.fr/aide867)

Si vous n’êtes pas serein quant à votre sécurité informatique, extremIT vous donnera les moyens pour vous défendre face à ces attaques :

contactez-nous !