Faire des tests d’intrusion à quoi ça sert ? Comment sont-ils réalisés et par qui ? On vous explique tout.

Pourquoi faire des tests d’intrusion ?

Communément appelé pentest (terme issu de de l’anglais « Penetration testing »), le test d’intrusion est un audit de cybersécurité dont l’objectif est de mettre à l’épreuve une application ou un système d’information (SI) face à des attaques réalistes.

L’exercice vise à identifier les scénarios d’intrusion les plus probables et de corriger les vulnérabilités pouvant présenter un impact important pour votre activité. Cette approche pragmatique permet d’évaluer rapidement le niveau de sécurité de l’environnement testé tout en limitant les coûts par rapport à des démarches d’audits plus complexes ou plus chronophages (audit d’architecture, revue de code source…).

À l’issue de ces tests, un rapport d’audit présente la synthèse des résultats, le détail des scénarios et des vulnérabilités découvertes ainsi qu’un plan d’action détaillé permettant de les corriger et de protéger votre système d’information.

Comment faire des tests d’intrusion ?

Les pentests peuvent démarrer après une réunion de cadrage durant laquelle sont échangés les prérequis : adresses URL, adresses IP, fiche d’autorisation. Les auditeurs cherchent alors à identifier les vulnérabilités qui peuvent être exploitées par un hacker, notamment celles présentes dans le Top 10 de l’OWASP : injections (SQLi, XSS, XXE, RCE), défauts de contrôles d’accès, mots de passe faibles, problèmes de configuration…

Les tests d’intrusion sont généralement réalisés selon les approches :

Boîte noire : à la manière d’un attaquant ne disposant d’aucune information préalable

Boîte grise : dans ce scénario l’attaquant dispose d’informations complémentaires, généralement des comptes utilisateur (vol de compte suite à une attaque de phishing ou utilisateur malveillant).

Quels sont les supports ou réseaux visés par les tests d’intrusion ?

En fonction des risques et des scénarios redoutés, les tests d’intrusion peuvent cibler un périmètre exposé sur Internet ou des ressources du réseau interne.

Les ressources Internet les plus exposées aux attaques sont généralement :

– les sites institutionnels : atteinte à l’image de marque, à la réputation
– E-commerce : fraude, vol d’informations personnelles…
– VPN, bureaux à distance RDS ou Citrix : intrusion sur le système d’information interne
– les messageries : fraude, phishing, intrusion sur le système d’information interne

Ou des ressources internes :

– Active Directory (on-premise ou hybride cloud Azure)
– ERP et CRM (SAP, Dynamics, Salesforce)
– les solutions Métier (SAGE, GLPI…)
– les bases de données (MS-SQL, Oracle, MySQL, MariaDB, PostgreSQL)
– les réseaux Wi-Fi

Enfin, les tests d’intrusion RedTeam permettent de simuler une attaque très réaliste, à large spectre, en ciblant l’entreprise par tous les moyens susceptibles d’être mis en œuvre par un hacker : social engineering, phishing, intrusions physiques et logiques.

Qui réalise les tests d’intrusion ?

Digitemis dispose d’une équipe d’experts en intrusion informatique réalisant quotidiennement des tests d’intrusion sur tous les types de périmètres et de technologies.

Tous nos projets de tests d’intrusion sont réalisés par une équipe composée d’au moins 2 consultants expérimentés, qui partagent leur temps entre ces missions d’intrusion et des travaux de R&D au sein de notre laboratoire cybersécurité RedDive.

L’équipe Pentest/laboratoire RedDive de Digitemis c’est :

– plus de 150 missions par an
98% de satisfaction client
45% des tests d’intrusion réalisés sur des environnements exposés sur Internet donnent lieu à la découverte de vulnérabilités critiques ou majeures
88% des tests d’intrusion réalisés pour la première fois sur des réseaux d’entreprise aboutissent à la prise de contrôle totale du système d’information

Vous souhaitez réaliser un test d’intrusion ou un audit de cybersécurité ? Retrouvez toutes nos offres :

Tests d’intrusion externes
Tests d’intrusion internes

Je partage

Derniers articles

miniature article interet legitime europe

La notion d’intérêt légitime au cœur d’un débat européen

En 2020, l’Autorité de Protection néerlandaise a sanctionné une société de diffusion de matchs de football pour violation des règles de protection des données personnelles. Cette décision a provoqué un débat européen autour de la notion d’intérêt légitime. Alice Picard, notre juriste consultante Protection des Données, revient dans le détail sur les ressorts de ce débat.

Lire l'article
edito digitemis par ludovic de carcouet avril 2022

L’édito de Digitemis, par Ludovic de Carcouët (juin 2022)

Cyber humanum est : l’édito de Ludovic de Carcouët, CEO de Digitemis (juin 2022). L’édition 2022 du Forum International de la Cybersécurité (FIC) qui s’est déroulée à Lille la semaine dernière a montré que le facteur humain demeure le socle d’une politique cyber efficace et ambitieuse. L’humain reste le meilleur garant de la solidité et de la continuité d’un écosystème grâce à son savoir-faire, à sa réflexion, à ses compétences, à sa capacité d‘innovation et de réponse aux problématiques technologiques qui se posent. Il est le plus à même de réguler son rapport à la machine et de doser son usage.

Lire l'article