Les étapes d’une intrusion informatique

test-intrusion-securite-informatique

L’importance de la sécurité informatique

A quoi sert un test d’intrusion informatique ? Voilà une question que nous posent quelques uns de nos clients qui se demandent ce que cela peut apporter à leur entreprise.

Les tests d’intrusion informatiques que nous réalisons ont pour but de mettre en lumière les failles de sécurité d’une application, d’un serveur ou d’un réseau informatique pour apporter les corrections nécessaires et ainsi éviter à l’entreprise d’être victime d’un piratage informatique qui peut avoir d’importantes conséquences :

Les actes malveillants d’un piratage informatique peuvent avoir de nombreuses conséquences.

La réalisation de tests d’intrusion informatiques permettent de se mettre dans la peau d’un pirate et de chercher les failles de sécurité qui permettent à un élément d’être pénétré.

L’identification des failles et leur niveau de criticité nous permettent de donner à l’entreprise, la liste des actions à mener pour se protéger.

Globalement, les tests d’intrusion qui nous sont demandés par les entreprises, ont pour but de :

  • Tester les codes d’authentification des utilisateurs et des administrateurs
  • Tester l’informatique de l’entreprise sur un point particulier : un logiciel, un serveur, le réseau informatique…
  • Vérifier que les employés sont bien sensibilisés à la sécurité des informations dont ils peuvent avoir accès et de leur rappeler les bonnes pratiques dans ce domaine, notamment sur l’usurpation d’identité ou de fonction qui est couramment utilisée par les pirates informatiques
  • Tester le respect d’une norme telle que la norme PCI DSS ou une autre norme ISO

Les tests d’intrusion informatique

Nous effectuons différents types de tests d’intrusion suivant la cible qui nous est confiée :

  • Un serveur web
  • Un réseau informatique
  • Un smartphone
  • Une application

Les 2 types de tests d’intrusion majoritaires

Dans les tests d’intrusion que nous réalisons à la demande de nos clients, ce sont majoritairement :

  1. Des tests d’intrusion en boîte noire qui consistent à réaliser un test d’intrusion sans avoir d’information sur la cible : application, réseau informatique, serveur…
    Le but d’un test d’intrusion en boîte noire est de mettre en évidence toutes les failles de sécurité qui peuvent être découvertes pour que notre client prennent les dispositions nécessaires.
  2. Les tests d’intrusion en boîte blanche sont ceux où notre client nous communique quelques informations sur la cible à pénétrer.

Comment réaliser un test d’intrusion informatique

Pour mener à bien nos tests d’intrusion, nous les réalisons en 5 étapes :

  1. La phase de reconnaissance
  2. La phase d’analyse du réseau informatique
  3. La phase d’accès à l’élément qu’on doit pénétrer
  4. Le maintien de l’accès à l’élément pénétré
  5. La suppression des traces de notre accès

La phase de reconnaissance d’intrusion est celle où on collecte un maximum d’informations sur l’élément à pénétrer avant de l’attaquer. Cette étape conditionne la bonne exécution de toutes les autres.
C’est pourquoi la phase de reconnaissance d’un test d’intrusion est celle qui peut prendre le plus de temps.

Dans la phase d’analyse du réseau informatique d’un test d’intrusion, nous récupérons des informations précises sur la cible. Par exemple, s’il s’agit d’un test de pénétration d’un serveur web, nous identifions les services et leur numéro de version, les adresses IP, les ports ouverts, etc., pour identifier les failles de sécurité.

Dans la phase 3 d’un test d’intrusion nous pénétrons la cible à l’aide des failles que nous avons identifiées.

La phase 4 d’un test d’intrusion informatique est de conserver un accès à la cible même si les failles de sécurité qui ont permis d’y accéder venaient à être corrigées.

Une fois que nous avons pénétré la cible, il faut qu’on puisse s’y maintenir : c’est à ce moment là qu’on nous installons une porte d’accès dérobée, appelée dans le jargon technique « backdoor« .

Il est évident qu’à la fin de notre test d’intrusion, cette porte d’accès dérobée sera détruite.

La dernière phase d’un test d’intrusion consiste à effacer les traces de nos accès, en agissant, entre autre, sur les fichiers d’historique de la cible (appelés en langage informatique les fichiers de logs).

En fonction de la mission de tests d’intrusion qui nous est confiée, l’ensemble de ces phases peuvent être réalisées en tout ou partie.

Infogérance informatique sur Paris, Hauts de Seine, Essonne et Yvelines

Olivier Informaticien propose des prestations d’infogérance informatique aux entreprises implantées sur Paris, dans les Hauts de Seine, l’Essonne et les Yvelines :

mais aussi

Document créé le 12/04/2020 et mis à jour le 15/04/2020 à 21:02