Reconnaissance
La phase de reconnaissance consiste à rechercher des informations
open-source sur la cible de l’audit de sécurité. Toutes les
informations potentiellement utiles pour un attaquant sont
récoltées, par exemple : adresses IP, noms de domaines et sous-
domaines, types et versions de technologies utilisées, informations
techniques partagées sur des forums ou des réseaux sociaux, fuite
de données…
2-Les étapes de test de pénétration
Mapping
La phase de mapping permet de répertorier l’ensemble des
fonctionnalités de la cible de l’audit. Cette étape permet aux
pentesters d’avoir une meilleure visibilité sur les éléments les plus
critiques et les plus exposés. Cette étape est particulièrement
indispensable lorsque l’objectif de l’audit de sécurité est de
conduire des tests sur toutes les fonctionnalités d’une cible.
2-Les étapes de test de pénétration
Discovery
La phase de discovery est une phase d’attaque : les pentesters
recherchent des vulnérabilités via des recherches manuelles
complémentées par des outils automatisés. L’objectif est de
découvrir le maximum de failles possibles sur la cible.
2-Les étapes de test de pénétration
Exploitation
La phase d’exploitation consiste à tester les exploitations possibles
des failles identifiées lors de la phase précédente. Cette étape
permet de rebondir en utilisant certaines failles comme un pivot,
dans le but de découvrir de nouvelles vulnérabilités. L’exploitation
des failles de sécurité permet notamment d’évaluer leur impact réel
et donc leur niveau de criticité.
3-Les types de test
Plateformes web
Les tests éffectués sur des plateformes web permettent de rechercher des
vulnérabilités liées à la configuration des serveurs web ainsi que des
vulnérabilités liées à la couche applicative.
Objets connectés – IoT
Les tests éffectués sur des objets connectés permettent de rechercher des
vulnérabilités sur l’ensemble des couches de l’écosystème IoT : hardware,
firmware, protocoles de communication, serveurs, applications web et
applications mobiles.
Les tests sur le hardware, le firmware et les protocoles de communications sont
spécifiques à l’objet en lui-même, par exemple : dump de données via les
composants électroniques, analyse du firmware, capture et analyse de signaux…
3-Les types de test
Infrastructure et réseaux
Les tests effectués sur un réseau interne d’entreprise consistent à
cartographier le réseau, afin de rechercher des vulnérabilités présentes sur les
postes de travail, serveurs, routers, proxies et autres périphériques réseaux.
Ingénierie sociale
Les tests sur les « facteurs humains » de l’entreprise permettent de tester les réactions des
équipes face aux tentatives de phishing, d’attaques téléphoniques et d’intrusion physique.
Les techniques utilisées sont par exemple l’envoi d’emails de phishing et de spear phishing,
incluant des clones d’interfaces et des malwares, la récolte d’informations sensibles par
téléphone, et l’utilisation de clés USB piégées.
4- les mesures de prévention