Pentest IoT

Test d'intrusion des objets connectés

Evaluez et améliorez la sécurité de vos objets connectés!

 

Echangez avec un expert

Des pentesteurs certifiés évaluent les réseaux et les points d'accès d'un client pour élaborer un rapport d'audit de sécurité complet

Pour apporter des garanties et consolider la confiance de ses clients, nous nous inscrivons dans une démarche de labellisation et de certification de nos services et de nos ressources.

 

Nous nous appuyons notamment sur la qualification PASSI pour l’ensemble des portées : audit organisationnel et physique, audit d’architecture, audit de configuration, audit de code et test d’intrusion.

 

Cette qualification assure entre autres à nos clients un haut niveau d’expertise de nos auditeurs, ainsi qu’un processus d’audit robuste et éprouvé.

Visa de Securité ANSSI logo

Notre offre de pentests

Le test d'intrusion IoT identifie les failles de sécurité potentielles sur l'écosystème d'un objet connecté.

 

Un pentest IoT, se distingue nettement d'un pentest "traditionnel" au vu du nombre important de technologies couvrant ce périmètre.

 

Ce type de test va donc parcourir tout ou partie d’un périmètre allant de la couche matérielle, logicielle, protocoles de communication en passant par des phases plus communes telle que du test d’interface Web et mobile.

API Icon
Application Web / APIs
Micrologicie Icon
Micrologiciel
Communications Icon
Communications
NFC/RFID - BT/BLE - UMTS/LTE - Wi-Fi...
Application Mobile Icon
Application Mobile
Infrastructure IT Cloud Icon
Infrastructure IT Cloud
Systèmes de Mises à jour Icon
Systèmes de Mises à jour

Tests d'intrusion

Les différents types d'approche
Test Logiciel / Firmware

Lors d’un test d’intrusion applicatif, nos auditeurs évaluent la robustesse de vos applications web, client lourds, API ainsi que de vos éventuelles infrastructures applicatives ou tout autre élément composant vos applications, via une approche offensive.

Dans le cadre d’un Pentest IoT, un focus est fait sur le logiciel embarqué dans l’objet. (Récupération du firmware, recherche de secret, injection de firmware etc).

 

Test Hardware

Ici nos auditeurs vont se concentrer sur les composants électroniques de l’objet connecté tels que les circuits intégrés, les ports d’entrée et de sortie, les connecteurs etc.

L'objectif est d'identifier les composants et les vulnérabilités physiques qui pourraient être exploitées par un attaquant pour accéder à l'objet connecté ou pour compromettre sa sécurité. (Dump de mémoire, debug etc).

 

Test sur les protocoles de communications

Les tests sur les protocoles de communication d’un objet connecté consistent à évaluer la sécurité des canaux de communication utilisés par l’objet connecté pour échanger avec d’autres systèmes. (Wi-Fi, Bluetooth, Zigbee, NFC etc).

Ces tests permettent entre autres aux auditeurs de simuler les attaques telles que de la retro ingénierie des protocoles custom, de l’écoute afin de récupérer des données sensibles etc.

 

Une menace grandissante

10M

Nouveaux appareils IOT ajourés chaque jour au réseau.

>25%

Attaques qui utilisent des objets connectés dans leur Kill chain.

57%

Pourcentage d'objets connectés en entreprise qui sont vulnérables aux attaques.

98%

Pourcentage de trafic IOT non chiffrée.

Source: Rapport sécurité IoT Palo Alto

Nos experts sont certifiés

Comment travaillons-nous avec nos clients ?

Votre partenaire en cybersécurité

Collègues et experts d'Alter Solutions lors d'une réunion

Qui sommes-nous ?

  • Alter Solutions a été fondée en 2006, à Paris, et se concentre depuis sur la transformation numérique.
  • Nous opérons dans 8 pays, avec 10 bureaux, à travers l'Europe.
  • Nous sommes partenaires sécurité depuis 10 ans des entreprises du secteurs de l'industrie et du service.
  • Nous sommes également certifiés Great Place to Work®.

Pourquoi sommes-nous le partenaire idéal en matière de cybersécurité ?

 

Nous sommes soutenus par des experts mondiaux en développement et test de logiciels, analyse, systèmes et support, gestion de projet, business analyse, cybersécurité, et bien d'autres encore.

Nous avons une solide expérience dans différents secteurs et technologies et notre approche des services informatiques est technologiquement agnostique - ce qui compte, c'est ce qui convient à chaque client.

Nous sommes fiers de notre attitude axée sur la recherche de solutions, de notre approche centrée sur l'humain et de la manière dont nous nous adaptons aux besoins de nos clients. 

Pour aller plus loin

Cas Client
Audit d’architecture et de configuration sur une infrastructure cloud

Notre consultant expert a été missionné afin de réaliser l’audit des phases mêmes de la définition du périmètre à la réalisation des livrables.

Lire le cas client

 

Cas Client
Pentest et Redteaming de la surface exposée du client

Nous avons été missionnés pour identifier, exploiter et communiquer les vulnérabilités présentes sur le SI du client et ses filiales dans le but d’améliorer sa posture en cyber sécurité.

Lire le cas client

 

Article
L’approche Red Team : Evaluation globale de votre sécurité

Découvrez les principales différences entre le Pentesting et l'approche Red Team.

Lire l'article

 

Article
ChatGPT, un nouveau membre de votre équipe de CTF ?

Cet article étudie le comportement de ChatGPT et détermine s'il peut ou non résoudre un simple challenge de buffer overflow.

Lire l'article

 

Article
Brute-force de ProxII avec un proxmark3

Comment ouvrir des portes sans badge d’accès ? Découvrez les attaques par brute-force sur les cartes HID ProxII.

Lire l'article

 

Step by step

#1 

Contact us and establish your goals

#2

We'll send our proposal within 10 business days

#3

Choose your team and methods

#4

We assemble your team in 15 to 30 days

Demandez une consultation aujourd'hui