Cyber pentest Greybox (Pentesting annoncé) (FR) Présentiel

Dernière mise à jour : 06/05/2024

Bannière visuelle de présentation de la formation

Taal - Langue : Francais

Doel - Objectif

L'objectif des tests de pénétration (pentest) greybox est d'identifier les faiblesses et les vulnérabilités de sécurité des systèmes, réseaux et applications d'entreprise en simulant une attaque de l'extérieur avec une connaissance préalable limitée des opérations internes et quelques informations sur l'infrastructure, mais sans accès au code source. Il s'agit généralement de tester des plateformes d'entreprise, des solutions de commerce électronique ou SaaS, des systèmes de facturation et des tests liés au GDPR (protection adéquate des données personnelles).

Duurtijd in uren - Durée en heures

La durée de ce test est de 4 à 5 jours. Le rapport et le compte rendu seront remis quelques jours ouvrables après la fin des l'achèvement des tests. Le délai entre le début et la livraison e

Beschrijving - Description

Le test de pénétration (pentest) greybox est un audit de sécurité dans lequel une partie indépendante, le testeur, simule des attaques de l'extérieur avec une connaissance limitée de l'infrastructure interne de l'entreprise, des systèmes d'entreprise et des applications. L'objectif est d'identifier et d'évaluer les failles de sécurité de l'entreprise ou de l'organisation en question, afin d'exposer tous les risques et faiblesses que des pirates informatiques malveillants pourraient exploiter. Le testeur combine des éléments de pentesting externe (blackbox) et interne (whitebox), ce qui permet d'obtenir une image réaliste de la situation en matière de sécurité.

Aanpak - Approche

En tant que hackers éthiques ou testeurs, nous utilisons le plan d'action suivant pour les tests de pénétration greybox :

  • Définition des objectifs : Nous déterminons l'objectif du test de pénétration et déterminons clairement quels systèmes et applications entrent dans le champ d'application du test, ainsi que certaines informations pertinentes sur l'infrastructure et les capacités d'authentification. Cette étape nécessite une réunion préliminaire.
  • Collecte d'informations : Nous recueillons d'autres informations pertinentes sur l'organisation cible et l'infrastructure externe afin de découvrir les faiblesses et les vulnérabilités potentielles.
  • Modélisation des menaces : Nous analysons les menaces et les risques potentiels susceptibles d'affecter l'organisation cible, sur base des informations recueillies.
  • Reconnaissance externe : Nous effectuons des analyses et des reconnaissances externes afin d'identifier les vulnérabilités de l'infrastructure et des applications externes.
  • Évaluation de la vulnérabilité : Nous examinons les informations trouvées et testons les systèmes externes pour détecter les vulnérabilités connues.
  • Exploitation : Si nous découvrons des faiblesses, nous essayons de les exploiter pour voir si un accès non autorisé est possible.
  • Post-exploitation : Une fois l'accès obtenu, nous étudions les dommages que nous pourrions causer et leur impact potentiel.
  • Rapport : Nous préparons un rapport détaillé contenant toutes les conclusions, y compris les vulnérabilités identifiées, afin que l'organisation puisse prendre des mesures.
  • Communication : Nous partageons nos conclusions avec l'organisation et engageons des discussions pour expliquer les résultats et faire prendre conscience des risques aux personnes concernées.
  • Répétition : Nous répétons régulièrement le test externe pour vérifier si les vulnérabilités précédemment détectées sont corrigées et pour découvrir de nouveaux risques.
     

Toelatingsvoorwaarden - Informations sur l'admission

La durée de ce test est de 4 à 5 jours.

Le rapport et le compte rendu seront remis quelques jours ouvrables après la réalisation des tests.

Le délai entre le début et la livraison est de 7 à 10 jours ouvrables.

wijze van beoordeling en opvolging - Modalités d'évaluation et de suivi

Un rapport indépendant et complet est préparé, comprenant les vulnérabilités documentées, un résumé avec un score concernant le niveau de sécurité, et des recommandations claires. Enfin, un débriefing par conférence téléphonique est prévu.
 

M'inscrire à la formation

Ajouter au panier

KMO-Portefeuille

Ons erkenningsnummer als dienstverlener is DV.O101295

 

Aanvragen voor KMO-Portefeuille moeten steeds ingediend worden binnen de 14 dagen na start van de opleiding.

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

    Pour plus d'informations, vous pouvez toujours contacter notre responsable des ventes Kim à l'adresse salestraining@be.g4s.com ou 02/451.62.08.

    Elle se fera un plaisir de vous aider.

     

    Sorry, deze cursus is momenteel niet gepland.

    Als u een opleidingsverantwoordelijke bent, kunt u vragen om het als een INTRA-cursus in uw bedrijf te organiseren.

    Voor meer informatie kan u steeds onze salesverantwoordelijke Kim contacteren via salestraining@be.g4s.com of 02/451.62.08.

    Zij helpt u graag verder. 

Dans la même catégorie

https://liss.cc/wp-content/uploads/2013/11/Logo-Qfor-900px.png