Durée: 12 mois
Rubrique: Architecte cybersécurité
L'étape de reconnaissance et de collecte d'informations est la première et la plus cruciale dans l'ensemble du processus de test d'intrusion. Cette phase consiste à rassembler autant d'informations que possible sur la cible ou le système ciblé. Cette information peut être aussi bien passives (des informations recueillies sans interagir directement avec le système cible) que actives (des informations obtenues en interagissant directement avec le système).
La reconnaissance passive peut impliquer des recherches sur Internet pour découvrir des informations publiques sur l'entreprise, comme le nom de domaine, les adresses IP publiques utilisées, les noms des employés, etc. On peut recourir à des outils en ligne tels que WHOIS, Netcraft, NSlookup pour recueillir ces informations.
Dans la reconnaissance active, le testeur interagit directement avec le système pour découvrir des informations plus précises. Cela peut impliquer des techniques telles que le scanning de port pour identifier les services qui fonctionnent sur le système cible, l'analyse de trafic réseau pour détecter les vulnérabilités et l'identification des systèmes d'exploitation et des services à l'aide de «fingerprinting».
Il est important de noter que cette phase est essentielle pour la réussite des phases suivantes du test d'intrusion. Les informations collectées ici serviront de base aux stratégies d'exploitation des vulnérabilités pendant la phase d'exploitation.
Même si la phase de reconnaissance et de collecte d'information peut sembler intrusive, elle est souvent entièrement légale et éthique, tant que les informations recueillies ne sont pas utilisées à des fins malveillantes. Cependant, il est toujours recommandé de disposer des autorisations nécessaires avant de procéder à ces activités.