Durée: 12 mois
Rubrique: Architecte cybersécurité
Les tests d'intrusion ne sont pas une démarche aléatoire ou impulsive. Ils suivent une méthodologie précise qui varie en fonction des objectifs et des ressources disponibles, mais qui comporte généralement les phases suivantes :
2.1. Phases des tests d'intrusion :
La phase de Reconnaissance et collecte d'informations : Elle consiste à recueillir le maximum d'informations sur la cible. Ces informations peuvent inclure les détails sur le système d'exploitation, les services en cours d'exécution, les adresses IP, etc. Cette étape est cruciale car elle fournit les éléments nécessaires pour préparer l'attaque.
Le Scanning et énumération : Cette phase utilise des outils tels que les scanners de ports pour découvrir les points d'entrée ouverts dans le système de la cible.
L'Exploitation des vulnérabilités : Cette étape consiste à utiliser les failles découvertes pendant la phase de reconnaissance et de numérisation pour pénétrer dans le système cible.
La Postexploitation et maintien de l'accès : Après avoir réussi à infiltrer un système, l'objectif est de conserver cet accès pour des utilisations ultérieures.
Et finalement, la rédaction du Rapport et remédiation : Cette phase est essentielle puisqu'elle présente les résultats de l'intrusion au client et propose des recommandations pour combler les failles de sécurité exploitées.
2.2. Cadres et standards (OSSTMM, OWASP, NIST) : Ces cadres offrent des lignes directrices pour effectuer des tests d'intrusion et ont été conçus pour aider à assurer que les tests sont effectués de manière systématique et exhaustive.
Il est essentiel de préciser que toute cette méthodologie repose sur la base de l'éthique et d'un cadre légal bien défini. En effet, sans cela, les activités décrites précédemment constitueraient une infraction pénale grave.