Tests d’intrusions

Service Tests d'Intrusion

Un test d’intrusion est une méthode d’évaluation des carences de sécurité de votre infrastructure informatique en simulant l’attaque de votre système. Cela peut être vue comme un processus d’Assurance Qualité appliqué à la sécurité de vos Systèmes d’Information. Il n’est sûrement pas nécessaire de vous convaincre de la nécessité de certifier la qualité de vos logiciels avant leur lancement en production. Il ne s’agit pas ici de mettre en doute les compétences des équipes de développement, mais plutôt d’une bonne pratique pour s’assurer que le résultat est conforme aux attentes. Cette technique permet de garantir à vos systèmes en production, le meilleur niveau de protection. Certains pen-testeurs privilégient le terme d’« évaluation de la sécurité » au lieu de «tests d’intrusion» même s’ils font référence à la même méthode. Les pen-testeurs sont parfois appelés « équipe rouge », un terme emprunté au vocabulaire militaire remontant aux premiers tests d’intrusion. L’équipe défensive était alors désignée « équipe bleue ». Vous vous interrogez peut-être sur la relation entre tests d’intrusion, scan de ports et gestion des vulnérabilités. Bien qu’apparentés, ces concepts sont tout à fait différents.

Le scan de ports

Permet d’identifier les services sur les serveurs.

Le balayage des ports

Consisterait à référencer les portes et les fenêtres de la maison.

La gestion des vulnérabilités

Permet de déterminer les failles des actifs en fonction des versions du système d’exploitation ou des applications.

Les tests d’intrusion

Consistent à essayer de prendre le contrôle des systèmes et à en extraire des données. Les différences entre ces trois techniques sont plus faciles à appréhender en comparant votre réseau à une maison.

La gestion de la sécurité physique

Consisterait à faire le tour de la maison et à répertorier sur toutes les portes, et les fenêtres, les serrures considérées comme peu sûres selon le modèle et le fournisseur.

Les tests d’intrusion physique

Pourraient alors être comparés à une tentative d’effraction dans la maison, en s’attaquant aux serrures peu fiables ou en cassant une fenêtre.


Vous effectuez des tests d’intrusion pour:

Le test d’intrusion, qui se veut le moins impactant possible, simule l’attaque de votre réseau et vous permet de mesurer votre niveau d’exposition. Il est comparable à un exercice d’alerte incendie qui vous prépare à faire face aux évènements si un sinistre bien réel venait à se déclarer

Vous avez probablement déjà mis en place un certain nombre de mesures pour sécuriser votre réseau, notamment par le biais de pare-feux, du chiffrement, de solutions DLP etIDS/IPS. Les tests d’intrusion permettent de tester l’efficacité tant des systèmes que des équipes dédiés à la défense de vos systèmes.

Lorsque vous lancez une nouvelle application, que vous l’hébergiez vous-même ou qu’un fournisseur SaaS le fasse pour vous, il est logique de procéder à une évaluation du niveau de protection avant le déploiement, en particulier si les applications utilisent des données à caractère sensible.
À titre exemple nous pouvons citer les applications de gestion de la relation client (GRC), de gestion des ressources humaines, de gestion des indemnités d’assurances médicales ou les programmes de marketing automation (MAP). etc.

Les RSSI nouvellement nommés entreprennent généralement un audit de sécurité lorsqu’ils intègrent une nouvelle entreprise afin d’évaluer le programme de Sécurité. Cette analyse leur permet de mesurer la capacité de l’entreprise à répondre à des cyberattaques.Ces évaluations du niveau de sécurité sont parfois menées à l’insu de l’équipe chargée de la sécurité informatique, afin de ne pas influer sur les résultats.

Certaines réglementations, comme la norme PCI DSS, nécessitent de mettre en place des tests d’intrusion. Assurez-vous de bien connaître la méthode qui sera mise en oeuvre afin de maximiser vos chances de passer l’audit avec succès.

X