Pré-engagement:
Le pré-engagement dans un test d'intrusion est une phase
cruciale
qui permet de définir les paramètres et les objectifs de l’audit de sécurité avant qu'il ne
commence.
Lors de cette étape, nous nous accordons avec vous sur les limites, les règles d'engagement
et les ressources nécessaires pour réaliser le test. Cela inclut la définition des cibles à
tester,
les techniques autorisées et les périodes de test. Le pré-engagement permet également de
clarifier
les risques, comme l'impact potentiel sur la production ou la confidentialité des données.
Il inclut aussi la mise en place d'un cadre légal et éthique, garantissant que l’audit
respecte la réglementation en vigueur. Une communication claire pendant cette phase est
essentielle pour éviter tout malentendu ou dégât collatéral. En résumé, le pré-engagement est
indispensable pour assurer un test d'intrusion efficace, sécurisé et conforme à votre attente.
Collectes de Renseignements:
Dans cette phase,
l’objectif est de recueillir des informations sur la cible avant de tenter toute intrusion.
Cette
étape,
souvent appelée « reconnaissance », permet d'identifier les vulnérabilités
potentielles à
exploiter.
Les testeurs recueillent des données via des sources publiques, telles que les sites web, les
réseaux
sociaux, ou les registres WHOIS, pour obtenir des informations sur les adresses IP, les
sous-domaines
ou les employés. L’utilisation d’outils automatisés OSINT et de techniques manuelles permet de
dresser une
cartographie détaillée de l’infrastructure de la cible. Cette étape est essentielle pour
comprendre
le périmètre d'attaque et réduire les risques. Une collecte de renseignements approfondie permet
également d’adapter les tests aux spécificités de l’environnement cible, en identifiant les
points d'entrée les plus vulnérables. Enfin, elle sert à préparer le terrain pour les phases
suivantes du pentest, en facilitant l'exploitation des failles de sécurité découvertes.
Modélisation des menaces:
La modélisation des menaces est une étape stratégique dans le
test
d'intrusion,
permettant d’identifier et d’évaluer les risques potentiels pour une organisation. Elle consiste
à
analyser
les actifs critiques, les vulnérabilités et les vecteurs d’attaque possibles afin de prédire les
types de
menaces susceptibles d'affecter le système. En s'appuyant sur des scénarios réalistes, cette
phase
permet
de prioriser les attaques en fonction de leur impact et de leur probabilité. La modélisation
des menaces aide ainsi à orienter les tests vers les zones les plus sensibles de
l’infrastructure.
Elle permet également de mieux comprendre les motivations des attaquants, qu’elles soient
financières, politiques ou idéologiques. En fin de compte, cette étape optimise l'efficacité du
test en se concentrant sur les menaces les plus critiques.
Analyse des vulnérabilités:
L'analyse des vulnérabilités consiste à scanner et analyser
l'infrastructure cible pour repérer des vulnérabilités connues, qu’elles soient logicielles,
matérielles ou liées à la configuration. Nous utilisont des outils automatisés, comme
Nessus qui donne une conformité CVSS v4, pour détecter les failles. Cette première analyse est
complétée par
des vérifications manuelles pour une précision accrue. Cette étape permet d’évaluer la gravité
des
vulnérabilités trouvées en fonction de leur impact potentiel. Une fois les failles identifiées,
elles sont soit exploitées, soit simulées pour déterminer si elles peuvent être utilisées
pour accéder à des données sensibles. L'analyse de la vulnérabilité est cruciale pour comprendre
les
points d'entrée possibles pour un attaquant. Elle guide ensuite les efforts pour sécuriser les
systèmes
en priorité.
Exploitation:
Après avoir repéré une faille, nous tentons d'exploiter les vulnérabilités identifiées pour
accéder
à des systèmes
ou des données sensibles. Nous utilisont les techniques et moyens d'attaques des hackers
pour nous introduire dans l'infrastructure cible, en simulant les actions d'un attaquant réel.
L'objectif est
de déterminer l'ampleur du risque et l'impact potentiel d'une compromission.
Toutefois, l'exploitation est réalisée
de manière contrôlée et éthique, sans causer de dommages permanents. Cette phase permet de
valider
la
faisabilité d'une intrusion et de tester la résilience des mécanismes de sécurité en place. Nos
testeurs
documentent minutieusement chaque étape pour fournir un rapport détaillé des vulnérabilités
exploitées.
L'exploitation est cruciale pour prioriser les actions de remédiation et renforcer la sécurité
globale du
système testé.
Post-exploitation:
La post-exploitation dans votre test d'intrusion consiste à
évaluer
l'impact
d'une intrusion une fois qu'un accès non autorisé a été obtenu. Cette phase permet d’explorer
davantage
les systèmes compromis pour extraire des informations sensibles, établir des privilèges élevés
ou
maintenir un accès persistant. Nos testeurs chercheront à simuler des actions malveillantes
réelles,
telles que le vol de données ou l’élévation de privilèges. L'objectif est d'évaluer la portée
des
dégâts potentiels qu'un attaquant pourrait causer après avoir pénétré le système. Enfin, la
post-exploitation fournit des recommandations sur la manière de renforcer les mesures de
sécurité.
Rapport:
A la fin du test d'intrusion, les résultats obtenus vous sont
remis
sous la forme d'un rapport d'expetise, avec une documentation précise sur les résultats obtenus
tout au long de l’audit. Ce rapport détaille les vulnérabilités
découvertes, les méthodes d’exploitation utilisées, ainsi que l'impact potentiel des failles
identifiées.
Il inclut également une évaluation des risques et des recommandations pour corriger les
problèmes de
sécurité. Le rapport doit être clair, précis et accessible aux parties prenantes techniques et
non
techniques. Il sert de base pour la mise en œuvre des mesures correctives et pour renforcer la
sécurité de l'infrastructure cible. Ce rapport vous permettra d'améliorer la posture de sécurité
à
long terme de votre organisation.