Les Systèmes d’informations sont la cible privilégiée de nombreuses attaques qui se diversifient et entrainent des conséquences néfastes pour l’activité globale. Il convient en ce sens de disposer de solutions adéquates pour détecter au plutôt les menaces qui pèsent sur votre Infrastructure aux fins d’engager les Plans d’action adéquats. Il existe différents types de menaces visant tous les actifs importants du système d’information. Plusieurs Bases de données centralisées répertorient ces vulnérabilités dont les principales sur lesquelles reposeront notre solution.

Les terminologies suivantes sont régulièrement évoquées dans une démarche d’évaluation du système d’information vis-à-vis des menaces endogènes et exogènes :

  • CVE1 (Common Vulnerabilities and Exposures)
  • NVD2 (National Vulnerability Database).
  • CVE1 (Common Vulnerabilities and Exposures)
  • NVD2 (National Vulnerability Database).

Les vulnérabilités les plus couramment rencontrées sont essentiellement :

  • Menace d’injection
  • Menace virale
  • Attaques mobiles
  • Violation de gestion d’authentification
  • Cross-site Scripting
  • Violation de gestion d’authentification


Catégories d’attaque

Il existe évidemment plusieurs variantes d’attaques informatiques :

Attaque réseauAttaque de terminauxAttaque applicative
Collecte d’informationsAttaque viraleInjection de code
Ecoute du réseauAnalyse d’empreinteAtteinte aux configurations
SniffingCompromission de mots de passeDépassement de mémoire
Interception de sessionDenis de serviceInterception de session
Man-In-The-MiddleExécution de code arbitraireCompromission de clés
Denis de serviceAccès non autorisésEmpoisonnement de code source
Intrusion réseauDestruction physiqueAccès non autorisés

Tests D’intrusion internes

Le test d’intrusion interne consiste essentiellement à détecter la présence de vulnérabilités sur les actifs accessibles depuis internet avec comme seules informations les adresses publiques et liens vers les applications web à savoir :

  • Collecte d’informations sensibles
  • Reconnaissance
  • Scanning
  • Exploitation des vulnérabilités
  • Vérification de l’architecture et des configurations
  • Tests d’intrusion des composants du réseau et des systèmes
  • Tests d’intrusion des Applications métiers, mobiles et utilitaires
  • Déroulement des tests d’intrusion externes


Tests d’intrusion externes

Elle consiste essentiellement à détecter la présence de vulnérabilités sur les actifaccessibles depuis internet avec comme seules informations les adresses publiques et liens vers les applications web.

Jusqu’au 15 février 2022, TRUST-SYSTEMS à travers son programme «Trust-Assessment » vous propose des séances gratuites d’audits de la sécurité informatique de votre Système d’information.

Profitez des séances d’audits gratuites en vous enregistrant à ce formulaire : https://zc.vg/2Xrzk   

Contact :   contact@trust-systems.net

Related posts

Leave a Comment