Test d’intrusion
Objectif
Le test d’intrusion est un audit ayant pour objectif d’analyser le niveau de sécurité d’une cible (site web, application, réseau, etc.) et d’y rechercher d’éventuelles vulnérabilités, en mettant en œuvre des attaques réalises. Il permet, de façon pragmatique, de connaître finement les capacités de nuisance d’un attaquant et l’impact concret des vulnérabilités dont souffre une cible.
Notre démarche
Nous proposons une démarche en quatre étapes.
Définition de la cible et du plan d’intervention
Réunion de démarrage et validation du périmètre et modalités d’intervention
Mise en œuvre des scénarios d’attaque et consolidation des résultats
Livraison du rapport d’expertise et présentation en réunion
Définition du périmètre et des modalités
La phase initiale est destinée à définir avec précision le périmètre d’intervention, ainsi que le scénario d’attaque. Il est ainsi possible de simuler plusieurs types de menace grâce à un panel d’approches (boîte blanche/grise/noire) plaçant les auditeurs dans des positions différentes disposant, ou non, d’un accès légitime à la cible.
Vous choisissez le modèle de menace auquel vous exposez la cible et les modalités précises de l’audit. Vous pouvez ainsi exclure certains types d’attaque, préciser les horaires d’intervention, etc.
Déroulement d’un test d’intrusion
Un test d’intrusion se déroule habituellement selon un cycle itératif de quatre phases :
- Prise d’empreinte : les auditeurs explorent la cible pour comprendre son architecture technique et fonctionnelle
- Recherche de vulnérabilités : en fonction des technologies en présence, une recherche manuelle de vulnérabilité est réalisée
- Exploitation : les vulnérabilités identifiées sont exploitées pour confirmer leur présence effective et qualifier finement leur impact
- Rebond : l’exploitation pouvant offrir un accès à un nouveau composant de la cible, une nouvelle phase d’analyse est menée
Les analyses sont menées en prenant en compte le modèle de menace et les principaux risques pesant sur la cible, en fonction de son cas d’utilisation (fuite de données, prise de contrôle, etc.)
Les livrables
A l’issue de l’intervention, plusieurs livrables vous sont remis
Une synthèse de l’audit et une contextualisation des résultats obtenus
Des tableaux de synthèse avec les vulnérabilités identifiées et les actions correctives proposées
Une présentation technique et managériale de la démarche et des résultats