Identifier les faiblesses internes
Votre imprimante est-elle également louée ? Êtes-vous sûr que la maintenance de ces appareils comprend toujours des mises à jour de sécurité ? Dans tous nos audits, les imprimantes sont le premier périphérique par lequel nous accédons au réseau sans problème.
Quelle que soit la manière dont nous accédons à votre réseau, nous voyons à quelle vitesse nous pouvons obtenir les droits d'administrateur, puis nous commençons à analyser l'ensemble du réseau.
Dans votre entreprise, comment réagissent les personnes au guichet ou à la réception lorsqu'un individu portant un gilet fluorescent se présente devant eux en prétendant travailler sur « l'internet » dans la rue. Comment réagit-on lorsqu'il veut vérifier avec le modem que tout va bien pour vous ?
En matière d'audit, nous allons donc beaucoup plus loin que le balayage. Nous pénétrons effectivement dans le réseau interne et pensons comme un cybercriminel, avec même la possibilité d'un contrôle d'accès physique
- Dresser la liste des appareils dont les correctifs sont manquants, ...
- Tentative de craquage des mots de passe/logins Active directory
- Rapidité d'accès à l'administration complète des appareils/domaines
- Vérifications DNS internes, vérifications des cerOficats utilisés
- Vérifications de sites internes, liens dans le nuage
- Analyse des sauvegardes si des sauvegardes sont trouvées
- Analyse des documents à la recherche de mots de passe et d'identifiants
- Simulation d'une attaque de l'homme du milieu
Bien entendu, nous préparons un rapport complet avec des échelles de risque à partir desquelles nous pouvons commencer à définir un plan d'action.