PLATEFORMES WEB

Les tests effectués sur des plateformes web permettent de rechercher des vulnérabilités liées à la configuration des serveurs web ainsi que des vulnérabilités liées à la couche applicative.

Côté serveur, il s’agit par exemple de services ouverts et mal sécurisés, de logiciels non à jour, ou d’erreurs de configuration.

Côté applicatif, il s’agit des vulnérabilités répertoriées par l’OWASP (dont les failles du top 10), ainsi que les failles logiques liées à l’implémentation du workflow, et celles relatives à de nouvelles découvertes sur les technologies utilisées par les développeurs.

APPLICATIONS MOBILES

Les tests effectués sur les applications mobiles elles-mêmes (hors APIs mobiles et serveurs) comprennent une analyse statique et une analyse dynamique des applications.

L’analyse statique consiste à extraire des éléments (meta-informations et code-source) pour effectuer des tentatives de reverse engineering.

L’analyse dynamique consiste à rechercher des vulnérabilités sur l’application pendant qu’elle fonctionne sur un appareil (runtime), par exemple pour contourner des contrôles ou extraire des données en mémoire vive.

Les failles courantes des applications mobiles sont répertoriées par l’OWASP (notamment le top 10 mobile).

OBJETS CONNECTÉS – IOT

Les Tests d’intrusion permettent de rechercher des vulnérabilités sur l’ensemble des couches de l’écosystème IoT : hardware, firmware, protocoles de communication, serveurs, applications web et applications mobiles.

Les tests sur le hardware, le firmware et les protocoles de communications sont spécifiques à l’objet en lui-même, par exemple : dump de données via les composants électroniques, analyse du firmware, capture et analyse de signaux…

INFRASTRUCTURE ET RÉSEAUX

Les tests effectués sur une infrastructure externe consistent à scanner les IPs publiques de l’entreprise ainsi que les services exposés en ligne, dans le but d’identifier des failles liées à la configuration des services ainsi qu’à l’architecture des systèmes d’exploitation.

Les tests effectués sur un réseau interne d’entreprise consistent à cartographier le réseau, afin de rechercher des vulnérabilités présentes sur les postes de travail, serveurs, routers, proxies et autres périphériques réseaux.

INGÉNIERIE SOCIALE

Les tests sur les « facteurs humains » de l’entreprise permettent de tester les réactions des équipes face aux tentatives de phishing, d’attaques téléphoniques et d’intrusion physique.

Les techniques utilisées sont par exemple l’envoi d’emails de phishing et de spear phishing, incluant des clones d’interfaces et des malwares, la récolte d’informations sensibles par téléphone, et l’utilisation de clés USB piégées.