Recherche d'informations

Objectifs

  • Obtenir une cartographie exhaustive des informations de votre société qui transitent sur internet
  • Identifier les informations sensibles qu’un attaquant pourrait exploiter

 

Déroulement

Une reconnaissance de l'infrastructure est réalisée afin d'évaluer son niveau de visibilité depuis l'extérieur et s’assurer qu’elle ne possède pas de vulnérabilités.

 

Nos experts tentent notamment de découvrir des ressources non indexées permettant d'accéder à des données sensibles. Cette reconnaissance comprend plusieurs étapes :

  1. Découverte d'informations sensibles à travers les moteurs de recherche,
  2. Découverte DNS à travers les bases publiques (RIPE),
  3. Découverte d'informations indexées par des moteurs spécialisés,
  4. Découverte des services afin d'identifier les machines d'intérêt.

Durant cette phase, nos experts récupéreront le maximum d'informations telles que les adresses de courriels, les informations techniques, les données clients et s'attarderont sur les domaines ayant des noms intéressants tel que ftp.domaine.fr, webmail.domaine.fr, smtp.domaine.fr...

Une question, un besoin specifique ?
Contactez-nous !

person
person
business
phone
email
message