Offensight Interne
Évaluez votre sécurité depuis l'intérieur. Que pourrait faire un attaquant ayant accès à votre réseau interne ?
Pourquoi un pentest interne ?
Les menaces ne viennent pas toujours de l'extérieur. Un employé malveillant, un visiteur, ou un attaquant ayant compromis un poste via phishing peut avoir accès à votre réseau interne.
Le pentest interne simule ces scénarios pour identifier les failles de votre infrastructure réseau, Active Directory, segmentation, et contrôles d'accès internes. C'est essentiel pour valider votre stratégie de défense en profondeur.
Scénarios testés
Employé malveillant
Simulation d'un utilisateur interne cherchant à accéder à des données sensibles ou compromettre l'infrastructure.
Poste compromis
Évaluation de ce qu'un attaquant peut faire après avoir compromis le poste d'un employé (phishing, malware).
Visiteur malveillant
Test depuis une connexion WiFi invité ou une salle de réunion pour évaluer l'isolation du réseau.
Ce que nous testons
Méthodologie détaillée
Phase 1 : Reconnaissance
Identification des systèmes actifs, services, et technologies présents sur le réseau.
- • Scan réseau complet
- • Énumération des services
- • Identification des domaines et contrôleurs
Phase 2 : Exploitation
Tentatives d'exploitation des vulnérabilités et faiblesses identifiées.
- • Exploitation de vulnérabilités connues
- • Attaques sur les protocoles (SMB, LLMNR, etc.)
- • Compromission de comptes
Phase 3 : Post-exploitation
Élévation de privilèges et mouvement latéral dans l'infrastructure.
- • Élévation vers administrateur local/domaine
- • Dump des credentials
- • Mouvement latéral vers serveurs critiques
Phase 4 : Objectifs
Atteinte des objectifs critiques (compromise totale, exfiltration).
- • Accès aux données sensibles
- • Compromission des contrôleurs de domaine
- • Démonstration d'impact métier
Bénéfices pour votre entreprise
Testez la solidité de votre sécurité interne
Ne laissez pas un attaquant découvrir vos failles internes avant vous