En savoir plus sur les tests d’intrusion
Il y a peu, nous vous parlions des tests de vulnérabilités. Ces tests réalisés automatiquement de façon ponctuelle, permettent d’identifier des failles de sécurités et de les traiter. Aujourd’hui, nous évoquons le cas d’un autre type de tests : les tests d’intrusions, ou pentests.
Qu’est-ce qu’un test d’intrusion ?
Un test d’intrusion consiste à tester la sécurité d’un système informatique en se mettant dans la peau d’un attaquant afin de pénétrer le système. Le but est d’identifier avec précision les vulnérabilités système et de proposer des correctifs adaptés.
Il existe trois grands types de tests d’intrusion :
- La boîte noire, qui consiste pour le testeur à se mettre dans la peau d’un attaquant distant qui n’a aucune connaissance particulière de sa cible. Tout individu malintentionné et connecté à Internet est susceptible d’agir ainsi. .
- La boîte grise: le testeur dispose d’un certain nombre d’informations pour s’introduire dans le système, par exemple d’un identifiant utilisateur et d’un mot de passe. Ce type d’information s’obtient par social engineering ou complicité donc nécessite une approche plus ciblée
- La boîte blanche: le pentester possède l’ensemble des informations dont il a besoin concernant le système informatique, il s’agit de tester la robustesse des dispositifs de protection
Pourquoi faire un pentest ?
Le pentest vise à éprouver l’efficacité d’un dispositif de sécurité. Il est à effectuer de façon ponctuelle, lors de la mise en place d’un nouveau dispositif par exemple, afin de s’assurer que ce dernier n’entraine pas de failles de sécurité. Le test d’intrusion est ainsi une mise en situation beaucoup plus réaliste que tout autre test, qui peut permettre de déceler les vulnérabilités et de constater l’impact qu’elles pourraient avoir sur votre système informatique.
Quelle différence avec un test de vulnérabilité ?
Le test d’intrusion vise à examiner une infrastructure informatique et les méthodes de sécurité mises en place, et à s’assurer que ces dernières répondent aux normes et aux bonnes pratiques en vigueur. Le scan de vulnérabilité de son côté équivaut à l’une des étapes du test d’intrusion, puisqu’il vise à détecter les failles existantes potentielles, sans les exploiter concrètement.
Le test d’intrusion va plus loin. Il a pour but d’exploiter les failles détectées pour essayer d’atteindre les données d’un système informatique, comme le ferait un attaquant. En capturant et en montrant à son client des preuves de son passage le testeur peut ainsi démontrer clairement à la direction le danger encouru et les conséquences potentielles d’une telle intrusion (perte de données, défaillance ou destruction du système informatique, vol d’informations sensibles, etc.)
Un test d’intrusion s’effectue tous les 2 à 3 ans, tandis que les tests de vulnérabilités, automatiques et peu couteux, peuvent s’effectuer mensuellement ou trimestriellement par exemple
L’avis de Pérenne’IT
Réalisé de façon ponctuelle, le test d’intrusion est un excellent moyen pour contrôler au mieux l’efficacité de votre sécurité informatique.
Pérenne ’IT réalise directement des tests de vulnérabilités ponctuels ou récurrents, et des audits flash de sécurité. Pour les tests d’intrusion, qui demandent une expertise spécifique Pérenne’IT s’appuie sur un partenaire disposant de l’accréditation PASSI.