logo_roverba_white

Qu’est-ce qu’un test d’intrusion informatique ?

Facebook
Twitter
LinkedIn
WhatsApp
Email
Telegram
Print
test-intrusion-informatique-cybersecurite
Sommaire

Qu’est-ce qu’un test d’intrusion informatique ?

Un test d’intrusion est une opération qui consiste à tester un système informatique, un réseau ou une application web, afin de déceler des vulnérabilités. Pour ce faire, le tiers en charge du test va adopter une démarche et posture d’attaquant malveillant, en tout point similaire à celle d’un attaquant réel.

Un test d’intrusion à deux objectifs :

  • évaluer le risque de piratage
  • identifier des pistes pour réduire ce risque

Il existe différents tests d’intrusions, internes, externes, systèmes ou applicatifs…

Méthodologie de test d’intrusion

Un test d’intrusion repose sur une méthodologie en quatre phases, qui constituent un processus cyclique : Reconnaissance, Mapping, Discovery, Exploitation.

Reconnaissance

La phase de reconnaissance consiste à rechercher des informations open-source sur la cible de l’audit de sécurité. Toutes les informations potentiellement utiles pour un attaquant sont récoltées, par exemple : adresses IP, noms de domaines et sous-domaines, types et versions de technologies utilisées, informations techniques partagées sur des forums ou des réseaux sociaux, fuite de données…

Mapping

La phase de mapping permet de répertorier l’ensemble des fonctionnalités de la cible de l’audit. Cette étape permet aux pentesters d’avoir une meilleure visibilité sur les éléments les plus critiques et les plus exposés. Cette étape est particulièrement indispensable lorsque l’objectif de l’audit de sécurité est de conduire des tests sur toutes les fonctionnalités d’une cible.

Discovery

La phase de discovery est une phase d’attaque : les pentesters recherchent des vulnérabilités via des recherches manuelles complémentées par des outils automatisés. L’objectif est de découvrir le maximum de failles possibles sur la cible.

Exploitation

La phase d’exploitation consiste à tester les exploitations possibles des failles identifiées lors de la phase précédente. Cette étape permet de rebondir en utilisant certaines failles comme un pivot, dans le but de découvrir de nouvelles vulnérabilités. L’exploitation des failles de sécurité permet notamment d’évaluer leur impact réel et donc leur niveau de criticité.

Sources : https://www.vaadata.com/blog/fr/test-dintrusion-approche-methodologie-types-de-tests-et-prix/

https://www.ivision.fr/pourquoi-et-comment-realiser-un-test-dintrusion-informatique/[/vc_column_text][/vc_column][/vc_row]

Accélerez votre transformation numérique
#cloud #privé #sécurisé
LE CLOUD PRIVÉ SÉCURISÉ EST LA SOLUTION POUR SÉCURISER, SIMPLIFIER LE TRAVAIL ET TÉLÉTRAVAIL DANS VOTRE ENTREPRISE.
Discutons de votre projet
Nous vous répondrons dans l’heure !

DEVIS EN LIGNE

demande d'éligibilité fibre