Tout savoir sur les pentests

Un test d'intrusion (également connu sous l'anglicisme pentest) est un audit visant à évaluer le niveau de cybersécurité du périmètre audité. Lorsqu'ils réalisent une telle prestation, les auditeurs adoptent le point de vue de l'attaquant et réalisent des attaques informatiques réelles et maitrisées afin d'évaluer la robustesse effective des systèmes ciblés.

À quoi servent les tests d'intrusion ?

Les tests d'intrusion servent à mesurer le niveau de sécurité réel d'un système face à des hackers confirmés. À la différence d'autre type d'audit plus classiques (audits de configuration, audit de code, audit d'architecture, etc.) le test d'intrusion évalue la robustesse du système audité dans son intégralité et dans son contexte.

Quelles sont les étapes d'un pentest

Préliminaire légal

Tout d'abord, une convention et une autorisation d'audit doivent être signées entre l'auditeur et le commanditaire. Si le commanditaire n'est pas lui-même l'audité, ces document devront être tri-partite.

Réalisation de l'audit

Une fois ce cadre légal en place, les auditeurs pourront lancer les premières attaques informatiques. Selon ce qui a été convenu dans la convention d'audit, ils opèreront en boite blanche, grise, ou noire :

Utilisation des résultats

Lorsque le temps imparti est écoulé, un rapport détaillé est rédigé puis transmis au commanditaire. Ce rapport contient :

Les équipes en charge de l'exploitation du système audité doivent ensuite s'approprier le plan d'action proposé dans le rapport. Une fois les actions correctives mises en places par ces équipes, il est pertinent de commander un contre-audit auprès du prestataire ayant initialement réalisé le pentest afin qu'il s'assure que les vulnérabilités identifiées dans le rapport ont bien été comprises et corrigées par l'équipe d'exploitation.

Comment trouver une entreprise de cybersécurité pour faire un pentest ?

Il peut être très difficile d'identifier un prestataire d'audit de confiance pour réaliser un test d'intrusion. En effet, le prestataire va potentiellement se retrouver en possession d'accès importants sur le système d'information audité, et il est donc primordial de s'adresser à une entreprise de confiance.

Un exercice Red Team vise à simuler un attaquant extérieur motivé, ayant un ou des objectifs précis : vol de données stratégiques, extorsion, pillage, espionnage, déni de service, atteinte à l'image de marque, etc. À la différence d'un test d'intrusion classique, généralement restreint à une application spécifique et dans un contexte précis, le périmètre d'un exercice Red Team est habituellement bien plus large.

Objectifs

  1. Effectuer une reconnaissance en collectant les informations publiques à la fois sur les collaborateurs et les technologies employées
  2. Identifier les services exposés les moins sécurisés, les scénarios permettant de piéger les utilisateurs, les bâtiments les plus vulnérables
  3. S'introduire sur le réseau interne au travers d'attaques multiples.
  4. Se déplacer silencieusement au sein du réseau, sans se faire détecter par le SOC ou une équipe dédiée (Blue Team)
  5. Tester le cloisonnement et la robustesse du système d'information de l'organisation ciblée
  6. Compromettre les trophées choisis par le commanditaire

Durant la durée de la mission (de quelques semaines à quelques mois selon l'organisation ciblée et les objectifs fixés) des points d'avancement réguliers sont effectués avec le commanditaire afin de rendre compte de l'avancement.