Laissez-nous trouver les maillons faibles de votre périmètre réseau et de vos applications web.

Fournissant la reconnaissance du réseau, l’énumération, l’analyse des vulnérabilités , les tentatives d’exploitation, l’ingénierie sociale et l’analyse des cybermenaces en temps réel, Cycuri Pen Testing 2.0 est un mélange unique d’identification des risques théoriques et réels.

Qu’est-ce qu’un Pentest ?

Un  test d’intrusion , ou test d’intrusion, est une cyberattaque simulée autorisée sur un ou plusieurs systèmes informatiques, applications, réseaux ou appareils. Il est effectué pour évaluer la sécurité du système testé. Les tests de pénétration du serveur Web sont effectués pour identifier les faiblesses de sécurité (également appelées vulnérabilités), qui peuvent entraîner une violation complète ou des dommages à la confidentialité, à l’intégrité ou à la disponibilité (également appelée CIA) des informations, de l’application ou de l’appareil.

Le service de test d’intrusion sur le site Web de Cycuri peut vous aider à identifier les problèmes et à les résoudre afin d’éviter une violation majeure de la cybersécurité.

L’analyse des vulnérabilités et les tests d’intrusion sont des termes qui sont utilisés de manière interchangeable mais qui sont finalement des services différents. En clair, si nous imaginons que votre application ou votre réseau est une porte verrouillée, une évaluation de la vulnérabilité tente d’identifier tous les verrous possibles qui existent sur la porte. Les tests d’intrusion , d’autre part, sont l’endroit où un pirate éthique prend son gros sac de « clés » (ce sont des outils, des techniques et des procédures) et tente d’ouvrir chacune des serrures avec chaque « clé », dans l’espoir d’ouvrir la porte – mais avec permission.

Tests de pénétration

Également connu sous le nom de Pen Testing, il s’agit d’un service de cyberattaque autorisé, contrôlé et simulé qui est mené sur un ou plusieurs systèmes informatiques, applications, réseaux ou appareils. Il est effectué pour évaluer la sécurité du système testé.

Alors que les analyses de vulnérabilité recherchent des problèmes de sécurité connus, une analyse de vulnérabilité ne tente pas de les exploiter comme le fait un test d’intrusion. Les tests d’intrusion franchissent une étape supplémentaire et utilisent des outils, des techniques et des procédures que les pirates utilisent pour tenter d’exploiter les vulnérabilités identifiées et tout autre défaut de configuration ou de logique métier pouvant exister.

L’objectif d’un test d’intrusion est de toujours essayer d’avoir un impact sur la confidentialité, l’intégrité ou la disponibilité (CIA) de l’appareil, de l’application ou du service testé.

Contrairement à de nombreuses organisations, Cycuri ne se contentera pas d’identifier un problème et de passer à la découverte suivante. Nous identifierons le problème, produirons des preuves qu’il peut être exploité, discuterons du problème en termes clairs avec votre équipe et nous recommanderons également des moyens de résoudre les problèmes. De plus, tous les tests d’intrusion Cycuri sont accompagnés d’un nouveau test ciblé gratuit (contactez Cycuri pour plus de détails).

 
Cycuri effectue les types de tests d’intrusion suivants :

Catégories de Pentest

Les clients souhaitent généralement deux catégories de tests d’intrusion ou de «tests d’intrusion» : les tests d’intrusion axés sur le client / axés sur la conformité, OU les tests d’intrusion qui tentent d’exploiter les personnes, les processus ou la technologie dans le but de s’introduire dans le réseau et de gagner l’accès aux actifs numériques  et/ou la mesure de l’efficacité réelle de la sécurité de l’organisation .

Scénario 1 Pentest

Axé sur le client ou axé sur la conformité

Exemple :  » Nous avons une nouvelle application Web et l’un de nos plus gros clients/partenaires a besoin de nous pour faire effectuer un test d’intrusion par un tiers pour son équipe de risque ou son auditeur « .

Ce scénario est assez courant avec de nombreuses entreprises en démarrage. L’objectif ultime est de recevoir un bilan de santé (ou un rapport) qui peut être partagé avec un public externe qui montre que des tests de sécurité rigoureux ont été effectués et que la cible testée a très bien répondu avec quelques problèmes mineurs.

Dans ce type de situation, Cycuri travaillera d’abord avec votre équipe pour s’assurer que le type de test approprié est effectué afin qu’un auditeur ou une équipe de risque l’accepte. Nous testerons la cible avec une variété de méthodes, y compris l’analyse des vulnérabilités et les tests de pénétration manuels. Une fois terminé, nous fournirons un rapport technique décrivant tous les problèmes vérifiés ainsi que la façon de les résoudre. Lorsque la phase de correction est terminée et que tous les problèmes et vulnérabilités importants sont corrigés (gravité critique, élevée et moyenne au minimum), Cycuri retestera les résultats et publiera à nouveau le rapport, y compris également un résumé qui peut être partagé avec un public tiers.

Dans certains cas, des services de tests d’intrusion réguliers sont nécessaires (annuels, semestriels ou trimestriels). Cycuri est heureux de travailler avec votre équipe pour fournir ces services continus afin que le développement puisse rester au fait des problèmes avant le lancement de tout nouveau logiciel ou service.

Scénario 2 Pentest

Briser le réseau (exercice Red Team)

Exemple : « Nous cherchons à tester et à améliorer notre posture globale de cybersécurité et nous avons besoin d’un pirate informatique éthique pour tenter de s’introduire dans notre réseau. », OU « Nous aimerions tester la capacité de détection et de réponse de nos contrôles de sécurité / centre d’opérations de sécurité .”

Ce scénario décrit un test de pénétration plus traditionnel. Ce type de test d’intrusion (également appelé exercice de l’équipe rouge) simule un rôle contradictoire et constitue un moyen beaucoup plus réaliste de tester l’état de préparation d’une organisation en matière de sécurité. Ces tests couvrent les tentatives d’exploitation contre les personnes, les processus et la technologie.  

Il y a deux phases dans ce type d’opération. Tout d’abord, nous devons franchir le périmètre du réseau et être invités dans le réseau par un initié. Cela se fait généralement à l’aide de techniques d’ingénierie sociale (par exemple, le phishing).  

Avec suffisamment de temps et d’efforts, l’ingénierie sociale fonctionnera presque toujours. Ainsi, afin de réduire la portée et le budget requis, Cycuri commencera souvent les tests à partir d’une position interne (c’est-à-dire comme si un initié avait cliqué sur le mauvais lien ou ouvert une pièce jointe malveillante). De ce point de vue, votre posture de sécurité interne peut être mesurée en termes de « nous avez-vous vus / nous avez-vous arrêtés ? ». Ou, il peut y avoir un objectif spécifique tel que la récupération d’un fichier à partir d’un partage de fichiers exécutif.

Pourquoi choisir Cycuri ?

Chez Cycuri, nous pensons que chaque client est unique et que chaque projet doit être traité comme la priorité n°1. Les membres de notre équipe sont des professionnels hautement qualifiés en matière de tests d’intrusion et de cybersécurité (CISSP, OSCP, OSWP, CEH. CJIS Niveau 4, CompTIA Security+, développeurs d’applications certifiés IBM, etc.) et sont absolument les meilleurs que l’industrie a à offrir. 

Nous garantissons des résultats professionnels, ponctuels et précis et veillons à ce que chaque client soit satisfait à 100% du travail livré.

Le processus d'évaluation de Cycuri

Discussion sur les exigences

Le lancement initial implique généralement des échanges d'e-mails, des discussions téléphoniques avec les membres de l'équipe, des réunions et éventuellement une démonstration des cibles de test (si nécessaire). L'objectif est de collecter suffisamment d'informations pour construire une proposition.

Proposition de service

Ensuite, Cycuri remettra une proposition au client. La proposition contiendra un énoncé de travail de haut niveau et un devis pour les services demandés. Une fois que les deux parties sont satisfaites du contenu de la proposition, Cycuri enverra une version DocuSign pour signature électronique.

Les documents

Tous les documents juridiques requis par le client ou Cycuri doivent être échangés à ce stade. Cela peut inclure des documents tels qu'un accord de non-divulgation (NDA) ou un accord-cadre de services (MSA) si des travaux en cours sont nécessaires.

Facturation des services

Une fois que les documents ont été échangés et que les tests sont prêts à commencer, un acompte sera demandé au client selon les conditions décrites dans l'accord signé.

Lancement des tests

À ce stade, les tests doivent être planifiés et les membres de l'équipe seront affectés à l'effort.

Remise du rapport technique initial

Une fois la première série de tests terminée, un rapport interne détaillé des résultats doit être remis au client dans les 2 à 3 jours ouvrables si possible. Le client est invité à engager une discussion avec l'équipe de test pour examiner les résultats et remettre en question les conclusions et les conseils de correction qu'ils ont fournis.

Résolution des problèmes découverts

À ce stade, le client doit commencer le travail de résolution de tout problème de gravité critique, élevée et moyenne identifié par Cycuri lors des tests de pénétration initiaux. Les constatations de gravité faible et informative sont des éléments qui n'étaient pas exploitables et devraient être résolus en temps voulu.

Nouveaux tests ciblés

Pour les offres de services de tests d'intrusion, Cycuri retestera tous les problèmes qui ont été identifiés lors du test d'intrusion initial et qui ont été corrigés. Il est souhaitable que ce nouveau test soit effectué dans une seule fenêtre de test dans les 90 à 120 jours suivant le test initial.

Livraison du rapport final

Cycuri offrira au client l'option de deux rapports finaux si nécessaire :Rapport détaillé interne: Un rapport technique montrant les résultats originaux et tous les problèmes résolus avec succès. Convient pour un usage interne. Rapport de synthèse externe: Il s'agit d'un résumé de haut niveau des questions en suspens. Les descriptions techniques des problèmes en suspens sont résumées mais non détaillées et peuvent être partagées avec des tiers intéressés nécessitant des preuves de test.

Services en CyberSécurité