PENTESTING, AUDIT,
TESTS DE VULNÉRABILITÉ ET D’INTRUSION

ADMIN INFOR'VAR, VOTRE SÉCURITÉ EST NOTRE PRIORITÉ

L'AUDIT INFORMATIQUE

DÉFINITION DE L'AUDIT INFORMATIQUE

Un audit informatique consiste à évaluer le système informatique d’une entreprise. Il a pour but d’identifier et analyser les risques numériques auxquels elle est soumise.

C’est en quelque sorte « l’état des lieux » de votre système informatique.

Liens utiles : www.cnil.fr/fr/reglement-europeen-protection-donnees

POURQUOI EFFECTUER UN AUDIT INFORMATIQUE ?

Tout simplement pour éviter les problèmes et se préparer face aux risques. Il renforce également la résilience, et la sécurité informatique. Il peut aussi vous permettre d’optimiser au mieux l’organisation de votre travail.

TEST DE VULNÉRABILITÉ

DÉFINITION DU TEST DE VULNÉRABILITÉ

Ce type de test consiste à utiliser des logiciels ou scripts de détection qui utilisent l’ensemble des vulnérabilités identifiées. En effet, dès qu’une faille est détectée par quelqu’un dans le monde, elle est référencée par le MITRE qui lui attribue un identifiant CVE (Common Vulnerabilities and Exposures).
Liens utiles : www.mitre.org/

UTILITÉ DU TEST DE VULNÉRABILITÉ

Il est fortement utile pour une entreprise de connaître ses failles et vulnérabilités afin de pouvoir mettre en place des actions « correctrices » de manière préventive. A titre de comparaison : Il vaut mieux aller voir son généraliste en cas de doute sur sa santé que finir aux urgences….

COMMENT ON PROCÈDE AU TEST DE VULNÉRABILITÉ ?​

  • Phase d’exploration : On cartographie l'ensemble du système d’information avec un audit.
  • Phase de scans : On cible ici les ports de communication ouverts et les services qui s’y rattachent.
  • Test du site Internet. On applique des tests de détection sur les vulnérabilités fréquentes (SQLmap par exemple).

TEST D’INTRUSION

DÉFINITION DU TEST D’INTRUSION

Le Tests d’intrusion (ou Pentesting ), consiste à tester la sécurité informatique de votre entreprise. Il est effectué en simulant des attaques utilisant les même techniques et outils qu’un pirate informatique ou un adversaire en général utiliserait.

UTILITÉ DU TEST D'INTRUSION

L’objectif varie en fonction de vos besoins et contraintes. De manière générale le but principal est d’exploiter des vulnérabilités qui pourraient être utilisées par une personne malveillante et d’informer le client de ces vulnérabilités.

COMMENT ON PROCÈDE AU TEST D'INTRUSION?

D’abord on va définir la stratégie de test qui sera mise en place, en fonction de l’attaque que l’on souhaite simuler:

  • white box : l'adversaire connaît toute votre architecture SI et réseaux pour réussir son piratage.
  • black box : On part du principe que l'adversaire n'a aucune information sur votre SI et réseaux.
  • grey box : L'adversaire ne connaît qu'une partie des informations dont il a besoin.
Puis, on va préparer différents types et scénarios d’attaque. La finalité étant, à la fin de ce test, de vous informer sur les vulnérabilité découvertes, les risques et les moyens d’y remédier ou du moins de ramener le risque à un niveau acceptable. Un compte rendu vous détaillera également les types d’attaques utilisés.