Sécurité informatique
Aujourd’hui, l’Internet, les échanges
de données, la publication de services, les réseaux étendus à Internet ont pris
une place grandissante dans la vie des entreprises.
Cependant, ces nouveaux besoins de communication ont privilégié les évolutions
fonctionnelles au détriment de la sécurité des systèmes pour des raisons
d’ordre budgétaire.
La
conséquence immédiate est qu’une faille de sécurité découverte sur un système
est exploitée très rapidement, non seulement par des pirates expérimentés, mais
surtout par des « script-kiddies », ces individus utilisant des outils
d’exploitation automatiques particulièrement désastreux pour votre réseau.
De
plus, l’actualité juridique concernant l’échange de fichiers sur Internet
motive de plus en plus de personnes à rechercher à exploiter les ressources de
nombreuses autres machines et autres ressources en bande passante que celle
originellement à leur disposition, afin de récupérer des supports numériques
tels que films ou musique.
Dans
une société ou l’économie de nombreuses entreprises repose sur l’utilisation
d’outils informatiques fiables fonctionnellement, mais potentiellement
vulnérables à des défauts de conception ou de programmation, l’importance de
qualifier son système d’information et de mesurer concrètement les risques devient
une réelle nécessité.
Notre offre :
Afin
de garantir la pérennité des systèmes, nous proposons des audits de sécurité et
tests de pénétration. Nous réalisons ses audits aussi bien sur site pour
analyser un réseau local, qu'à distance pour appréhender la visibilité externe
de votre entreprise.
Ces
opérations nécessitent des interventions manuelles : nous ne nous arrêtons pas
à l'utilisation d'outils automatiques.
Par
exemple : le cumul de deux vulnérabilités ne peut réussir que si il est analysé
humainement tel que le ferait un pirate informatique.
Recherche d'informations
Cette
phase consiste à récupérer un maximum d’information sur la société en
considérant le périmètre extérieur via Internet :
· Noms
de domaine,
· Noms
de serveur,
· Plages
d’adresses IP,
· Information
sur le fournisseur d’accès, sur l’hébergeur.
Les
informations recueillies sont publiques, et librement accessibles.
Tests des firewalls, routeurs et de leurs ACLs
La
deuxième étape consiste à déterminer les équipements visibles de l’extérieur.
Cette
phase constitue le point de départ de la vision de l’infrastructure testée, tel
qu’il est possible de la percevoir depuis l’extérieur.
Elle
permet également de découvrir les éléments filtrants.
Scans de ports
Il
permet d’identifier les systèmes de manière plus précise en découvrant
notamment les services qu’ils fournissent.
Cette
cartographie système est réalisée au moyen de trois phases successives :
· La
recherche des ports ouverts (services disponibles),
· L’identification
des systèmes,
· L’identification
des services.
La
détermination des ports ouverts s’effectue au moyen de logiciels spécialisés.
Ces tests permettent de mesurer le niveau d’opacité de l’architecture cible et
de déterminer quels sont les systèmes et services visibles de l’extérieur.
Identification des services
C’est
une partie importante des risques d’intrusions dans un système puisque elle
détermine les programmes qui fonctionnent sur un système.
En
découlera la stratégie à mettre en œuvre pour lancer une prise de contrôle des
systèmes visés.
Ce
travail est effectué de deux façons :
· Certains
outils permettent de récupérer de manière automatique les bannières de
connexion des services.
· Une
analyse manuelle de ces bannières et de recoupement d’informations reste
indispensable.
Scans de vulnérabilité et recherche de vulnérabilités
La
détection automatique de vulnérabilités s’effectue au moyen de logiciels
spécialisés.
Cette
technique est très efficace pour repérer les failles les plus évidentes.
Cependant, de nombreuses vulnérabilités peuvent passer outre ce type d’analyse.
Il
est donc indispensable de rechercher les failles connues chez les éditeurs des
systèmes analysés pour s’assurer que les mises à jour sont bien actualisées et
correspondent au besoin de l’entreprise.
Tests manuel des vulnérabilités majeurs
Ces
tests permettent d’insister sur la faisabilité ou non d’une attaque, et de
proposer son lancement dans des scénarii pouvant être réalisés par la suite.
Test des services
Il
convient de s’attarder plus longuement sur des services particuliers.
En effet, même un service ne souffrant d’aucune vulnérabilité connue peut
s’avérer vulnérable dans le cas d’une mauvaise configuration du système.
Souvent,
ce test permet d’évaluer le niveau de sécurité appliqué aux mécanismes
d’authentification détectés.
Tests de déni de service
Ils
se proposent de tester la résistance du réseau à des attaques de type DDOS. Ces
tests doivent avoir été approuvés au préalable par la Direction de l’entreprise
pour ne pas nuire à la production.
Rapport complet
Les
résultats des tests et leur analyse précise vous seront résumés et envoyés dans
un fichier texte afin que notre client soit en réelle mesure de mettre en œuvre
les outils nécessaires pour pallier à tout risque d’intrusion.
|