L’importance de la sécurité informatique
A quoi sert un test d’intrusion informatique ? Voilà une question que nous posent quelques uns de nos clients qui se demandent ce que cela peut apporter à leur entreprise.
Les tests d’intrusion informatiques que nous réalisons ont pour but de mettre en lumière les failles de sécurité d’une application, d’un serveur ou d’un réseau informatique pour apporter les corrections nécessaires et ainsi éviter à l’entreprise d’être victime d’un piratage informatique qui peut avoir d’importantes conséquences :
- vols de contrats commerciaux,
- pénétration du système de comptabilité,
- intrusion sur les postes de travail pour y dérober ou y falsifier des données
- blocage de tout ou partie de l’informatique en attendant le paiement d’une rançon…
Les actes malveillants d’un piratage informatique peuvent avoir de nombreuses conséquences.
La réalisation de tests d’intrusion informatiques permettent de se mettre dans la peau d’un pirate et de chercher les failles de sécurité qui permettent à un élément d’être pénétré.
L’identification des failles et leur niveau de criticité nous permettent de donner à l’entreprise, la liste des actions à mener pour se protéger.
Globalement, les tests d’intrusion qui nous sont demandés par les entreprises, ont pour but de :
- Tester les codes d’authentification des utilisateurs et des administrateurs
- Tester l’informatique de l’entreprise sur un point particulier : un logiciel, un serveur, le réseau informatique…
- Vérifier que les employés sont bien sensibilisés à la sécurité des informations dont ils peuvent avoir accès et de leur rappeler les bonnes pratiques dans ce domaine, notamment sur l’usurpation d’identité ou de fonction qui est couramment utilisée par les pirates informatiques
- Tester le respect d’une norme telle que la norme PCI DSS ou une autre norme ISO
Les tests d’intrusion informatique
Nous effectuons différents types de tests d’intrusion suivant la cible qui nous est confiée :
- Un serveur web
- Un réseau informatique
- Un smartphone
- Une application…
Les 2 types de tests d’intrusion majoritaires
Dans les tests d’intrusion que nous réalisons à la demande de nos clients, ce sont majoritairement :
- Des tests d’intrusion en boîte noire qui consistent à réaliser un test d’intrusion sans avoir d’information sur la cible : application, réseau informatique, serveur…
Le but d’un test d’intrusion en boîte noire est de mettre en évidence toutes les failles de sécurité qui peuvent être découvertes pour que notre client prennent les dispositions nécessaires. - Les tests d’intrusion en boîte blanche sont ceux où notre client nous communique quelques informations sur la cible à pénétrer.
Comment réaliser un test d’intrusion informatique
Pour mener à bien nos tests d’intrusion, nous les réalisons en 5 étapes :
- La phase de reconnaissance
- La phase d’analyse du réseau informatique
- La phase d’accès à l’élément qu’on doit pénétrer
- Le maintien de l’accès à l’élément pénétré
- La suppression des traces de notre accès
La phase de reconnaissance d’intrusion est celle où on collecte un maximum d’informations sur l’élément à pénétrer avant de l’attaquer. Cette étape conditionne la bonne exécution de toutes les autres.
C’est pourquoi la phase de reconnaissance d’un test d’intrusion est celle qui peut prendre le plus de temps.
Dans la phase d’analyse du réseau informatique d’un test d’intrusion, nous récupérons des informations précises sur la cible. Par exemple, s’il s’agit d’un test de pénétration d’un serveur web, nous identifions les services et leur numéro de version, les adresses IP, les ports ouverts, etc., pour identifier les failles de sécurité.
Dans la phase 3 d’un test d’intrusion nous pénétrons la cible à l’aide des failles que nous avons identifiées.
La phase 4 d’un test d’intrusion informatique est de conserver un accès à la cible même si les failles de sécurité qui ont permis d’y accéder venaient à être corrigées.
Une fois que nous avons pénétré la cible, il faut qu’on puisse s’y maintenir : c’est à ce moment là qu’on nous installons une porte d’accès dérobée, appelée dans le jargon technique « backdoor« .
Il est évident qu’à la fin de notre test d’intrusion, cette porte d’accès dérobée sera détruite.
La dernière phase d’un test d’intrusion consiste à effacer les traces de nos accès, en agissant, entre autre, sur les fichiers d’historique de la cible (appelés en langage informatique les fichiers de logs).
En fonction de la mission de tests d’intrusion qui nous est confiée, l’ensemble de ces phases peuvent être réalisées en tout ou partie.
Infogérance informatique sur Paris, Hauts de Seine, Essonne et Yvelines
Olivier Informaticien propose des prestations d’infogérance informatique aux entreprises implantées sur Paris, dans les Hauts de Seine, l’Essonne et les Yvelines :
- Support IT
- Infogérance de vos serveurs Windows et Linux
- Infogérance de vos postes de travail PC et Mac
- Infogérance de votre réseau informatique
mais aussi
- Formation et accompagnement de vos utilisateurs
- Maintenance, dépannage et réparation de votre matériel informatique
- Prestations de web design
- Réalisation de boutiques e-commerce
- Hébergement de sites web et de boutiques e-commerce
- Référencement de sites internet
- Marketing digital
- Création graphique
Document créé le 12/04/2020 et mis à jour le 15/04/2020 à 21:02