webleads-tracker

  • OCINEO
  • NOS PRESTATIONS
    • INFOGÉRANCE POUR PME
    • LE DÉMARRAGE DU CONTRAT
    • À LA CARTE
  • ACTUALITÉS
  • RECRUTEMENT
  • ESPACE CLIENT
  • CONTACT
Ocineo vous parle d’informatique
Accueil / Test d’intrusion informatique : ce qu’il faut savoir
Test d’intrusion informatique : ce qu’il faut savoir

Test d’intrusion informatique : ce qu’il faut savoir

31 mai 2021

L’audit informatique est la première étape pour optimiser la sécurité d’un système d’informatique ou pour moderniser ce dernier. Il en existe plusieurs types : les audits organisationnels, les audits techniques et les tests d’intrusion. Les propos qui suivent se focaliseront sur les tests d’intrusion. En quoi consistent-ils ? Quels sont leurs intérêts ? Quels sont les types de tests d’intrusion ? À quelle fréquence les exécuter ?

En quoi consiste un test d’intrusion ?

Un test d’intrusion consiste à tester le niveau de sécurité d’un système informatique grâce à une attaque contrôlée. Sa finalité est d’identifier les points de vulnérabilités du système et de déterminer les correctifs à mettre en place. Il donne des données précises sur le type d’intrusion qui peut être réalisé ainsi que sur la technique utilisée par les hackers pour percer les mécanismes de sécurité informatique.

Un test d’intrusion diffère d’un test de vulnérabilité de par son objectif. Un test de vulnérabilité se limite généralement à identifier les failles courantes en utilisant des outils automatiques. Un test d’intrusion va plus loin puisqu’il intègre en plus la recherche de failles logiques, indétectables par des outils automatiques, ainsi qu’une étape d’exploitation manuelle des failles décelées. Bref, un test d’intrusion est un test plus complet permettant de déterminer l’impact réel de tout type de vulnérabilité.

Les différents types de tests d’intrusion

Un test d’intrusion peut porter sur diverses facettes de la sécurité d’un système d’information.

Test en boite noire

On parle de test en boite noire le testeur (pentester), généralement un prestataire informatique, réalise un test sans exploité la moindre information (il est donc dans le noir total) sur la cible. L’objectif est donc ici de déterminer la vulnérabilité d’un système face aux attaques d’un hacker externe.

Test en boite blanche

Dans un test en boite blanche, le pentester a accès à la totalité des informations sur le système. On simule donc l’intrusion d’une personne ayant un accès administrateur. C’est l’approche qui permet de détecter un maximum de failles de sécurité.

Test en boite grise

Le test en boite grise ou test hybride consiste à « tenter de s’introduire dans un système d’information en ne disposant que d’un nombre limité d’informations sur l’organisation ou son système ». On simule donc l’attaque que pourrait perpétrer un client, des partenaires ou des salariés de votre structure.

Les étapes d’un test d’intrusion

Un test d’intrusion repose sur l’exécution de plusieurs étapes : la reconnaissance, le mapping, l’attaque et l’exploitation.

La reconnaissance

L’étape de la reconnaissance consiste à rassembler toutes les informations qu’il est possible d’obtenir sur la cible de l’audit de sécurité informatique. Le pentester se met à la place d’un attaquant éventuel et récolte toutes les informations qui pourraient lui être utiles : adresse IP, noms de domaines, technologies utilisées, informations disponibles sur les réseaux sociaux…

Le mapping

Il s’agit de faire le point sur les caractéristiques de la cible du test. Le pentester se donnera ici pour objectif d’avoir une meilleure visibilité sur les points les plus exposés et les plus critiques.

L’attaque

Durant cette phase, le pentester recherche les failles du système à l’aide de recherches manuelles appuyées par des outils automatisés.

L’exploitation

Cette phase consiste à évaluer l’impact réel des vulnérabilités détectées et de déterminer si leur exploitation permet de mettre en relief de nouvelles vulnérabilités.

Sur quoi peut porter un test d’intrusion ?

Un test d’intrusion peut porter sur différent type de cible :

  • Plateforme web ;
  • Applications mobiles ;
  • Objets connectés ;
  • Ingénierie sociale ;
  • Infrastructures réseau.

Les tests d’intrusion réalisés sur les infrastructures et réseaux consistent généralement à scanner les IPs publiques et les services exposés en ligne. Ils peuvent aussi porter sur le réseau interne. Dans ce cas, le but sera de rechercher les failles présentes sur les postes de travail, les serveurs et autres périphériques réseau, grâce à une cartographie du réseau.

À quelle fréquence réaliser un test d’intrusion ?

Les tests d’intrusion doivent être réalisés le plus régulièrement possible. La raison est que ce type de test se limite à donner des informations sur l’état des lieux du niveau de sécurité d’un système à un instant T. Se pose alors la question de savoir : à quelle fréquence réaliser un test d’intrusion ?

Tags: sécurité informatique, test d'intrusion informatique

Catégories

  • Ocineo vous parle d’informatique
  • Réalisations clients

Contact

OCINEO PARIS
59, rue des Petits Champs
75001 Paris

Tél. : 01 42 44 23 44
Fax : 01 46 09 12 40

logo_retina

Actualités

Réseau SD-WAN : Quels sont les avantages
Réseau SD-WAN : Quels sont les avantages
7 juin 2021
Test d’intrusion informatique : ce qu’il faut savoir
Test d’intrusion informatique : ce qu’il faut savoir
31 mai 2021

contact

OCINEO PARIS
59, rue des Petits Champs
75001 Paris
Tél. : 01 42 44 23 44

OCINEO GRAND EST
77 rue Paul Douce
51480 Damery
Tel: 03 26 57 16 97

© Bloody Mary 2016

  • OCINEO
  • ACTUALITÉS
  • RECRUTEMENT
  • ESPACE CLIENT
  • CONTACT
  • GLOSSAIRE
  • MENTIONS LÉGALES

Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site.

Vous pouvez en savoir plus sur les cookies que nous utilisons ou les désactiver dans paramètres.

Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.

Cookies strictement nécessaires

Le cookie strictement nécessaire doit être activé à tout moment pour que nous puissions enregistrer vos préférences pour les paramètres de cookie.

Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie que chaque fois que vous visitez ce site, vous devrez activer ou désactiver à nouveau les cookies.

Cookies tiers

Ce site utilise Google Analytics pour collecter des informations anonymes telles que le nombre de visiteurs du site et les pages les plus populaires.

Garder ce cookie activé nous aide à améliorer notre site Web.

Veuillez activer les cookies strictement nécessaires en premier afin que nous puissions enregistrer vos préférences!