Vous êtes sur la page 1sur 14

LES ARCHITECTURES DE SECURITE

LES TESTS DE PENETRATION RESEAUX


INTRODUCTION

Le pen testing, également appelé pen test ou piratage éthique ou


encore test de pénétration, est la pratique consistant à tester un
système informatique, un réseau ou une application web pour
trouver les vulnérabilités de sécurité qu’un attaquant pourrait
exploiter. Les tests de pénétration peuvent être automatisés à
l’aide d’applications logicielles ou effectués manuellement. Dans les
deux cas, le processus consiste à recueillir des informations sur la
cible avant le test, à identifier les points d’entrée possibles, à
tenter de s’introduire – virtuellement ou réellement – et à rendre
compte des résultats.
1- l’objectif du pen test

L’objectif principal des tests de pénétration est d’identifier les


faiblesses en matière de sécurité. Le test de pénétration testing
peut également être utilisé pour tester la politique de sécurité
d’une organisation, son respect des exigences de conformité, la
sensibilisation de ses employés à la sécurité et la capacité de
l’organisation à identifier et à répondre aux incidents de sécurité.
2-Les étapes de test de pénétration

Un test d’intrusion repose sur une


méthodologie en quatre phases, qui
constituent un processus cyclique :
Reconnaissance, Mapping, Discovery,
Exploitation.
2-Les étapes de test de pénétration

Reconnaissance
La phase de reconnaissance consiste à rechercher des informations
open-source sur la cible de l’audit de sécurité. Toutes les
informations potentiellement utiles pour un attaquant sont
récoltées, par exemple : adresses IP, noms de domaines et sous-
domaines, types et versions de technologies utilisées, informations
techniques partagées sur des forums ou des réseaux sociaux, fuite
de données…
2-Les étapes de test de pénétration

Mapping
La phase de mapping permet de répertorier l’ensemble des
fonctionnalités de la cible de l’audit. Cette étape permet aux
pentesters d’avoir une meilleure visibilité sur les éléments les plus
critiques et les plus exposés. Cette étape est particulièrement
indispensable lorsque l’objectif de l’audit de sécurité est de
conduire des tests sur toutes les fonctionnalités d’une cible.
2-Les étapes de test de pénétration

Discovery
La phase de discovery est une phase d’attaque : les pentesters
recherchent des vulnérabilités via des recherches manuelles
complémentées par des outils automatisés. L’objectif est de
découvrir le maximum de failles possibles sur la cible.
2-Les étapes de test de pénétration

Exploitation
La phase d’exploitation consiste à tester les exploitations possibles
des failles identifiées lors de la phase précédente. Cette étape
permet de rebondir en utilisant certaines failles comme un pivot,
dans le but de découvrir de nouvelles vulnérabilités. L’exploitation
des failles de sécurité permet notamment d’évaluer leur impact réel
et donc leur niveau de criticité.
3-Les types de test

Plateformes web
Les tests éffectués sur des plateformes web permettent de rechercher des
vulnérabilités liées à la configuration des serveurs web ainsi que des
vulnérabilités liées à la couche applicative.
Objets connectés – IoT
  Les tests éffectués sur des objets connectés permettent de rechercher des
vulnérabilités sur l’ensemble des couches de l’écosystème IoT : hardware,
firmware, protocoles de communication, serveurs, applications web et
applications mobiles.
Les tests sur le hardware, le firmware et les protocoles de communications sont
spécifiques à l’objet en lui-même, par exemple : dump de données via les
composants électroniques, analyse du firmware, capture et analyse de signaux…
3-Les types de test
Infrastructure et réseaux
Les tests effectués sur un réseau interne d’entreprise consistent à
cartographier le réseau, afin de rechercher des vulnérabilités présentes sur les
postes de travail, serveurs, routers, proxies et autres périphériques réseaux.

Ingénierie sociale
Les tests sur les « facteurs humains » de l’entreprise permettent de tester les réactions des
équipes face aux tentatives de phishing, d’attaques téléphoniques et d’intrusion physique.
Les techniques utilisées sont par exemple l’envoi d’emails de phishing et de spear phishing,
incluant des clones d’interfaces et des malwares, la récolte d’informations sensibles par
téléphone, et l’utilisation de clés USB piégées.
4- les mesures de prévention

Mesures de sécurité et bonnes pratiques à implémenter


L’objectif final du test d’intrusion est de fournir des recommandations concrètes
permettant d’améliorer le niveau de sécurité de la cible.
L’étape suivante est donc la prise en compte de ces recommandations pour corriger à
minima les vulnérabilités les plus critiques:
Les organisations devraient surveiller le trafic qui circule par leur passerelle Internet.
Pour simplifier cette tâche de surveillance, il faudrait réduire le nombre de connexions
externes au réseau organisationnel
Les organisations devraient mettre en œuvre une stratégie d’application de correctifs
aux systèmes d’exploitation (SE) et aux applications de tierces parties en temps
opportun, afin de réduire le degré d’exposition des organisations aux menaces qui
pourraient exploiter des vulnérabilités connues.
4- les mesures de prévention

Les organisations devraient réduire autant que possible le nombre


d’utilisateurs possédant des droits d’accès administratifs. De fait,
la liste de ces utilisateurs devrait être fréquemment révisée et
validée.
Les organisations devraient entreprendre régulièrement des
activités de sensibilisation aux vulnérabilités actuelles liées aux
utilisateurs et aux comportements acceptables des utilisateurs.
4- les mesures de prévention

Les organisations devraient utiliser la virtualisation pour créer un


environnement dans lequel les applications Web peuvent être
exécutées isolément. Les navigateurs Internet et les clients de
courrier électronique sont des exemples d’applications vulnérables
aux exploits qui exécutent des maliciels. 
CONCLUSION

Le test d’intrusion ou pentest peut être vu comme un


investissement pour toute entreprise. Cela permet, entre autres,
d’avoir l’assurance que votre entreprise est bien protégée contre les
cyberattaques.
Prendre en compte le pentest dans votre processus de sécurisation
est un gage de qualité. Soumettre votre système à des simulations
d’attaques en conditions réelles renforcera la sécurité globale de
votre entreprise.

Vous aimerez peut-être aussi