Méthode d'évaluation de la sécurité informatique d'un système ou d'un réseau informatique en simulant une attaque provenant de tiers malveillants et d'internés malveillants.