Sécuriser votre périmètre de confiance
TEST D'INTRUSION
INTERNE
On pense souvent que le danger s'arrête au pare-feu. Pourtant, une fois à l'intérieur de votre réseau, un attaquant peut se déplacer, s'accaparer des droits et paralyser votre activité en quelques heures.
Notre Approche
Sortir du "Périmètre de Confiance" aveugle
Nous partons d'un postulat simple : et si l'attaquant était déjà là ? Notre mission est de mesurer la vitesse à laquelle un utilisateur standard peut devenir un administrateur global.
Simulation d'Infiltré
Nous nous connectons comme un stagiaire, un prestataire ou un visiteur pour voir jusqu'où nous pouvons aller sans attirer l'attention.
Mouvement Latéral
Nous testons la capacité de passer d'un poste de travail à un serveur critique, puis à vos sauvegardes.
Audit Active Directory
Nous analysons le « cerveau » de votre réseau pour identifier les mauvaises configurations de droits — la porte d'entrée n°1 des ransomwares.
Méthodologie
Un diagnostic de santé de votre réseau local
Nous intervenons avec discrétion et professionnalisme pour ne jamais perturber votre flux de production.
Connexion
Branchement sur une prise réseau ou accès via un poste de travail standard — physique ou logique.
Reconnaissance & Scan
Identification des équipements, des serveurs et des vulnérabilités non corrigées.
Exploitation & Élévation
Tentative de prise de contrôle des comptes privilégiés (Admin Domain) par des techniques de rebond.
Exfiltration de Preuve
Nous démontrons l'accès à des données sensibles (RH, Comptabilité, R&D) sans jamais les altérer.
Cas Concrets
De la porosité à la segmentation
| Risque Interne | Notre Action de Pentest | Résultat pour votre Sérénité |
|---|---|---|
|
Propagation de Ransomware
réseau
|
Test de diffusion de scripts entre différents VLANs. | Mise en place d'un cloisonnement étanche pour limiter la casse. |
|
Vol de Données RH/Direction
données
|
Tentative d'accès aux fichiers partagés sans autorisation. | Verrouillage des droits d'accès au "strict besoin d'en connaître". |
|
Prise de contrôle du Réseau
protocoles
|
Exploitation de protocoles de diffusion réseau (LLMNR/mDNS). | Durcissement des configurations serveurs pour stopper l'usurpation. |
Accompagner pour mieux protéger
Un test d'intrusion interne peut être révélateur de faiblesses historiques dans l'administration du parc informatique. Chez Humanix, nous ne sommes pas là pour critiquer le travail de votre service IT, mais pour leur donner les clés de compréhension des attaques modernes.
Nous travaillons en but commun avec vos administrateurs : leur fournir une liste de priorités techniques (Quick Wins) pour transformer un réseau « ouvert » en une forteresse segmentée et monitorée.
« La sécurité intérieure n'est pas une question de méfiance envers vos collaborateurs, mais une stratégie de défense en profondeur contre l'inévitable. »
— Humanix Cybersecurity
Que peut faire un simple câble Ethernet dans votre salle de réunion ?
Demandez à nos experts de réaliser une simulation d'intrusion pour valider la solidité de votre réseau local.
Tester mon réseau