Ce test simule le comportement d’un attaquant ayant obtenu un accès au réseau de l’entreprise, que ce soit via un VPN compromis, une connexion Wi-Fi mal sécurisée, ou en branchant discrètement un dispositif depuis une salle de réunion ou un couloir.
Il peut s’agir d’un stagiaire malveillant, d’un employé négligent ou d’un intrus externe infiltré physiquement. L’objectif est d’évaluer jusqu’où un tel profil pourrait aller : cartographier l’infrastructure (Active Directory…), élever ses privilèges, accéder à des données sensibles (dossiers RH, serveurs métiers, fichiers confidentiels), et potentiellement prendre le contrôle du système d’information.
Cette approche révèle les failles internes souvent négligées, mais pourtant critiques.