Audit de reconnaissance
Un audit de reconnaissance permet d’identifier la surface d’attaque d’une organisation. Ce type d’audit peut constituer la première étape d’un audit de sécurité, avant de définir le périmetre des tests d’intrusion qui seront réalisés par la suite.
Objectifs de l'audit de reconnaissance
La surface d’attaque d’une entreprise est constituée de toutes les composantes de son système d’information exposées sur Internet.
L’objectif d’un audit de reconnaissance est de dresser une cartographie complète. Suite à ce type d’audit, il devient possible de restreindre l’exposition d’éléments qui ne devraient pas être publiquement accessibles, et d’identifier des priorités de sécurité.
Un audit de reconnaissance repose sur une série de recherches Passives. Il ne s’agit donc pas d’un test d’intrusion. C’est un excellent point de départ pour un audit de sécurité. Les resultats de l’audit de reconnaissance permettront alors de définir le périmetre du pentest. Un audit de reconnaissance n’a pas de périmetre délimité : toutes les trouvailles concernant l’entreprise commanditaire seront dans le rapport d’audit.
Piirates effectue l’audit à distance, depuis ses bureaux. Le livrable remis à la fin d’un audit de reconnaissance est un rapport répertoriant l’ensemble des éléments techniques et humains identifiés.
Types d'éléments répertoriés :
- Noms de domaine
- Adresses IP
- Serveurs exposés sur le web
- Organigrammes, noms de personnes, adresses email, numéros de téléphone
- Mots de passe ayant fuités sur Internet, autres leaks de données
PENTEST : Nos références
Nos clients restent confidentiels à l’extérieur de la communauté...
Découvrez tout de même nos réalisations à travers des études de cas réelles.
- Les principaux enjeux de cette entreprise sont de vérifier deux points fondamentaux : possibilités pour un cybercriminel d’usurper l’identité d’un de ces fournisseurs, vérifier le niveau de sécurité [...]
- L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel à attaquer le site web marchand de l’entreprise. Ils ont besoin de connaitre leurs vulnérabilités et leurs failles [...]
- L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel ou d’un salarié malveillant à évoluer dans son réseau interne. Ils ont besoin de connaitre leurs vulnérabilités [...]