Académique Documents
Professionnel Documents
Culture Documents
Les opérations de sécurité offensives sont souvent menées par des pirates éthiques, c’est-
à-dire des professionnels de la cybersécurité qui utilisent leurs compétences pour détecter
et corriger les failles des systèmes informatiques. Contrairement aux vrais cybercriminels,
qui s’introduisent dans les systèmes pour voler des données sensibles ou introduire
des logiciels malveillants, les pirates éthiques ont la permission de simuler des violations
de sécurité. Ainsi, ils ne causent aucun dommage réel et utilisent les résultats de leurs
fausses attaques pour aider les organisations à améliorer leurs défenses.
Les mesures de sécurité défensives, comme les antivirus et les pare-feu, sont réactives.
Ces outils sont conçus pour bloquer les menaces connues ou détecter les comportements
suspects. Certains outils de sécurité défensive avancés, comme les plateformes SOAR,
peuvent également automatiser les réponses aux attaques en cours.
Bien que les tactiques de sécurité défensives puissent aider à prévenir les cyberattaques en
cours, ces méthodes alourdissent la charge de travail des équipes de sécurité. En effet, les
analystes doivent trier les alertes et les données pour distinguer les menaces réelles des
fausses alertes. De plus, les mesures de sécurité défensives offrent uniquement une
protection contre les vecteurs d’attaque connus, ce qui laisse les organisations à la merci
des nouvelles cybermenaces ou des cybermenaces inconnues. Selon le rapport Randori sur
l’état de la sécurité offensive en 2022, 67 % des organisations ont constaté une
augmentation de leur périmètre de vulnérabilité au cours des deux dernières années, et
30 % ont du mal à suivre le nombre de nouvelles vulnérabilités.
La sécurité offensive vient compléter la sécurité défensive. Les équipes de sécurité utilisent
des tactiques OffSec pour découvrir et répondre à des vecteurs d’attaque inconnus qui
pourraient ne pas être détectés par d’autres mesures de sécurité. La sécurité offensive est
également plus proactive que la sécurité défensive. Au lieu de répondre aux cyberattaques
lorsqu’elles se produisent, les mesures de sécurité offensives détectent et traitent les
failles avant que les pirates ne puissent les exploiter.
En bref, la sécurité offensive donne des informations qui rendent la sécurité défensive
encore plus efficace. Elle réduit également la charge de travail des équipes de sécurité. En
raison de ces avantages, la sécurité offensive est devenue une norme dans certains
secteurs hautement réglementés.
Les pirates utilisent souvent des scanners de vulnérabilité pour identifier les vulnérabilités
pouvant être exploitées lors d’une attaque. Les experts de la sécurité offensive font de
même pour trouver et corriger ces vulnérabilités avant que les pirates ne puissent les
exploiter. Cette approche proactive permet aux organisations de garder une longueur
d’avance sur les menaces et de renforcer leurs défenses.
Tests de pénétration
Les tests de pénétration consistent à lancer de fausses cyberattaques pour détecter les
vulnérabilités des systèmes informatiques. À l’instar des scanners de vulnérabilité, les
pirates éthiques (ou pentesters) qui effectuent ces tests recherchent les potentielles failles
du réseau en agissant comme de vrais pirates informatiques. En adoptant le point de vue
d’un cybercriminel, ils sont ainsi en mesure d’identifier la plupart des vulnérabilités les plus
susceptibles d’être ciblées.
En effectuant des tests de pénétration, les experts en sécurité humains sont capables de
détecter les vulnérabilités qui pourraient échapper aux outils entièrement automatisés.
Comme ils exploitent les failles identifiées, ils sont moins susceptibles de détecter de faux
positifs, et s’ils peuvent exploiter une faille, rien n’empêche les cybercriminels de faire de
même. En outre, comme les tests de pénétration sont souvent fournis par des services de
sécurité tiers, ils permettent généralement de trouver des failles que les équipes de sécurité
internes pourraient ignorer.
Red teaming
Contrairement aux tests de pénétration, le red teaming permet d’évaluer la sécurité d’une
entreprise en opposant deux équipes. L’équipe rouge exploite activement les vecteurs
d’attaque (sans causer de dommages réels) pour voir jusqu’où elle peut aller tandis que
l’équipe bleue, composée d’ingénieurs en sécurité, a pour mission de l’arrêter. Un tel
exercice permet à l’organisation de tester concrètement ses procédures de réponse aux
incidents.
Les organisations peuvent monter une équipe rouge interne ou faire appel à un tiers. Pour
tester à la fois les défenses techniques et la sensibilisation des employés, l’équipe rouge
peut utiliser tout un éventail de tactiques qui incluent bien souvent de fausses attaques
d’hameçonnage ou par ransomware, des simulations d’ingénierie sociale et même des
techniques de violation sur site comme le talonnage.
Les équipes rouges peuvent effectuer différents types de tests en fonction de la quantité
d’informations dont elles disposent. Dans le cadre d’un test en boîte blanche, l’équipe rouge
jouit d’une transparence totale sur la structure interne et le code source du système cible.
Pour les tests en boîte noire, l’équipe rouge n’a aucune information sur le système et doit
s’y introduire comme le feraient les vrais cybercriminels. Enfin, dans le cas de tests en boîte
grise, l’équipe rouge peut disposer de quelques informations de base sur le système cible,
comme des plages d’adresses IP pour les périphériques réseau.
Les équipes OffSec suivent également des méthodologies de piratage éthique établies,
notamment des projets open source comme les méthodes OSSTMM (Open Source Security
Testing Methodology Manual) ou PTES (Penetration Testing Execution Standard).
Kali Linux : un système d’exploitation Linux conçu pour les tests de pénétration et
les investigations numériques.
Burp Suite : un outil de test de sécurité des applications Web capable d’analyser les
vulnérabilités, d’intercepter et de modifier le trafic Web et d’automatiser les attaques.
Nmap : un scanner de réseau utilisé pour détecter les appareils connectés à un réseau,
analyser les ports et identifier les services hébergés.
Aircrack-ng : une suite d’outils permettant de tester la sécurité des réseaux Wi-Fi en
détectant les paquets et l’établissement de liaison et en déchiffrant les mots de passe.
John the Ripper : un outil de piratage de mots de passe qui lance des attaques par force
brute contre les fonctions de hachage de mots de passe.
sqlmap : un outil qui automatise le processus d’exploitation des vulnérabilités par injection
SQL dans les applications Web.
Solutions connexes
Découvrir
Ressources
En mettant en scène de fausses attaques, les pentesters aident les équipes de sécurité à
détecter les failles de sécurité critiques et à améliorer la sécurité globale des entreprises.
En savoir plus
Découvrez comment les solutions de gestion des vulnérabilités aident les équipes de
sécurité à découvrir, hiérarchiser et corriger les failles de sécurité de leurs actifs
informatiques de manière proactive.
En savoir plus
Le piratage est l’utilisation de moyens non conventionnels ou illicites pour obtenir un accès
non autorisé à un appareil numérique, un système informatique ou un réseau informatique.
En savoir plus
L’équipe internationale d’IBM X-Force Red propose une gamme complète de services de
sécurité offensive, notamment des tests de pénétration, une gestion des vulnérabilités et
une simulation d’adversaires, afin d’identifier, de hiérarchiser et de corriger les failles de
sécurité pour tout votre écosystème numérique et physique.
France — Français
Découvrir
Informations pour...
Connectez-vous
A propos d'IBM
Suivre IBM