Audit de reconnaissance - Audit dark web

web_platform

Un audit de reconnaissance ou un audit dark web permettent d’identifier la surface d’attaque d’une entreprise sur le web visible ou le dark web.

picto_cible

Téléchargez notre livre blanc : Comment prévenir les attaques et identifier les fuites de données sur le dark web ?

Objectifs d’un audit de reconnaissance et d’un audit dark web

Un audit de reconnaissance permet d’identifier la surface d’attaque d’une entreprise, c’est à dire l’ensemble des composantes de son système d’information exposées sur le web. La plupart du temps, certains éléments sont connus et répertoriés, tandis que d’autres ne le sont pas.

Un audit dark web permet d’aller encore plus loin en recherchant des informations sur le dark web afin de remonter des informations sensibles sur une entreprise. Nous disposons d’outils très haut de gamme permettant d’explorer les marketplaces, forums, chat rooms et autres sites cachés du dark web.

L’objectif de ce type d’audits est de dresser une cartographie complète de la surface d’attaque pour ensuite contrôler et limiter les informations visibles et disponibles pour des attaquants, autrement dit réduire la surface d’attaque. Ils permettent également d’identifier des priorités de sécurité et facilitent la définition du périmètre des pentests qui peuvent être réalisés par la suite pour renforcer le niveau de sécurité.

Nous contacter

Déroulement d’un audit de reconnaissance et d’un audit dark web

La phase de préparation avant ce type d’audits de sécurité est très limitée. En effet, le nom de l’entreprise cible constitue le seul point de départ d’un audit de reconnaissance.

Etant donné que ce type d’audit ne comporte pas de recherches offensives, il n’est pas nécessaire de définir des dates d’intervention, ni de mettre en place un plan de communication en cas d’urgence.

Nos pentesters réalisent ces audits à distance depuis nos bureaux. Le livrable remis à la fin d’un audit de reconnaissance ou d’un audit dark web est un rapport répertoriant l’ensemble des éléments techniques et humains identifiés, ainsi que des recommandations permettant de réduire votre surface d’attaque.

connaitre surface attaque entreprise

Types d'éléments répertoriés lors d’un audit de reconnaissance :

  • Noms de domaine
  • Adresses IP
  • Serveurs exposés sur le web
  • Applications web, autres services en ligne, APIs
  • Technologies utilisées, versions, composants
  • Autres données techniques sensibles exposées
  • Organigrammes, noms de personnes, adresses e-mail, numéros de téléphone
  • Mots de passe ayant fuité sur Internet, autres leaks de données

Pour ce qui concerne plus spécifiquement le dark web, les éléments répertoriés peuvent être de différentes natures :

  • Indicateurs de compromission
  • Fuite de données (identifiants et mots de passe, documents d’architecture et autres données sensibles)
  • Indications sur des attaques en cours, prévues ou passées
  • Backdoors
Demander un devis

Zoom sur les Google Dorks

Les Google Dorks permettent de trouver des informations via l’utilisation de recherches très précises sur Google.

Il est courant que des documents se retrouvent involontairement disponibles sur le web, à cause d’une mauvaise configuration ou d’une mauvaise gestion des fichiers hébergés en ligne par une entreprise. En effet, Google indexe en continu les sites en ligne, ce qui permet de rechercher des informations intéressantes pour une cyberattaque, via l’utilisation de certains opérateurs de recherche.

Pour une entreprise, il s’agit d’identifier des documents sensibles, des données stratégiques ou des services vulnérables qui seraient ainsi exposés publiquement, afin de pouvoir restreindre leur accès.

Zoom sur le Dark Web

Le dark web est la face cachée d’Internet, constituée de sites non indexés par les moteurs de recherche et non accessibles par des moyens standards. L’accès repose sur des outils spécifiques tels que le réseau Tor, qui est le plus connu.

Ce type de réseau permet de s’affranchir de la surveillance sur Internet, ce qui explique qu’il soit utilisé à la fois par des opposants à la censure et par des cybercriminels.

Pour une entreprise, rechercher des informations la concernant sur le dark web peut permettre d’identifier des informations ayant été piratées ou des projets d’attaques la concernant.

audit de reconnaissance

Notre livre blanc “Comment prévenir les attaques et identifier les fuites de données sur le dark web ?” vous présente comment nous pouvons vous aider à réduire votre surface d’attaque sur le dark web. Il regroupe toutes les informations sur l’approche, les objectifs, la méthodologie, les livrables, etc.

Notre offre de pentests

Nous couvrons un large scope technique, avec des tests spécifiques pour chaque type de cible. Le périmètre exact du pentest est à définir directement selon vos priorités de sécurité, ou après une phase d’audit de reconnaissance permettant d’identifier les pans les plus à risque du point de vue d’un attaquant.

Nous contacter