A quoi sert un test d’intrusion…

A quoi sert un test d’intrusion

Un test d’intrusion sert à identifier les menaces concernant l’informatique d’une entreprise :

  • identifier les vulnérabilités
  • évaluer les stratégies, les procédures et leurs implémentations au niveau de la cybersécurité
  • adopter les bonnes pratiques en conformité avec la loi
  • tester et valider l’efficacité de moyens de contrôle
  • tester la sécurité des équipements tels que les firewalls, routeurs et serveurs

Les différences entre audit de sécurité, audit de vulnérabilité et test d’intrusion

Un audit de sécurité permet de s’assurer que l’entreprise respecte un certain nombre de règles dans les stratégies et les procédures de cybersécurité. L’audit de sécurité peut se baser sur plusieurs référentiels tels que OWASP, OSSTMM, ISSAF ou EC-Council LPT.

Le référentiel OWASP concerne les applications web. Il permet d’évaluer les achats, développements et logiciels nécessaires à la sécurité des applications web.

Le référentiel OSSTMM porte sur la méthodologie de tests sur les données, le social engineering, les accès réseau et périphériques mobiles ainsi que la sécurité physique des accès.

Le référentiel ISSAF est destiné aux professionnels de la cybersécurité. Il fixe des lignes directrices pour :

  • la recherche,
  • le développement,
  • la publication
  • la diffusion d’informations

dans le domaine de la cybersécurité.

L’EC-Council LPT est une méthodologie pour auditer la sécurité du système d’information d’une entreprise.

Un audit de vulnérabilité consiste à identifier les vulnérabilités dans l’informatique d’une entreprise sans préciser si elles sont exploitables ni le coût financier que leur exploitation pourrait entraîner. Pour connaître l’impact et le coût de cette exploitation, il faut réaliser un test d’intrusion.

Un test d’intrusion est une approche méthodologique de l’évaluation des vulnérabilités et de leur impact en cas d’utilisation par un pirate.

Les différents test d’intrusion

Il y a 3 types de test d’intrusion :

  1. Boîte noire (black box). Aucune information n’est fournie par l’entreprise à celui qui ou effectue le test d’intrusion. C’est un test en aveugle ou en double aveugle pour celui qui est chargé de l’effectuer.
  2. Boîte blanche (white box). Toute l’information nécessaire au test d’intrusion est communiquée par l’entreprise à celui qui est chargé de faire le test.
  3. Boîte grise (grey box). Des informations parcellaires sont données à celui qui réalise le test par l’entreprise qui a commandé la prestation de test d’intrusion.

Les différentes étapes d’un test d’intrusion

Un test d’intrusion se déroule en 3 phases :

  1. Phase de pré-attaque
  2. Phase d’attaque
  3. Phase de post-attaque

Un test d’intrusion prend en compte :

  • la collecte globale d’informations
  • l’analyse de vulnérabilités
  • des tests d’intrusion depuis l’extérieur
  • le réseau informatique avec les firewalls, les commutateurs, les routeurs et les IDS
  • les points d’accès wifi
  • la solidité des mots de passe
  • le social engineering
  • les applications web
  • les bases de données (tests d’injection SQL)
  • la résistance aux attaques par déni de service
  • des tests en cas d’équipements dérobés ou égarés (ordinateurs portables, smartphones, ordinateurs fixes, tablettes…)
  • l’analyse du code source des logiciels à tester
  • les mesures de contrôle et de protection pour les accès physiques
  • les dispositifs de surveillance vidéo
  • les accès à distance et les VPN
  • les machines virtuelles
  • la détection de virus, malwares, chevaux de Troie
  • les fichiers d’historique
  • la messagerie électronique
  • les applications SAP et Cloud…

Pour en savoir plus sur les tests d’intrusion

Si vous souhaitez davantage d’informations sur les tests d’intrusion, n’hésitez pas à contacter Olivier Informaticien au 09.53.54.70.00 ou en cliquant ici pour notre formulaire de contact.

Nous répondrons avec plaisir à vos différentes questions.