LES ARCHITECTURES DE SECURITE LES TESTS DE PENETRATION RESEAUX INTRODUCTION Le
LES ARCHITECTURES DE SECURITE LES TESTS DE PENETRATION RESEAUX INTRODUCTION Le pen testing, également appelé pen test ou piratage éthique ou encore test de pénétration, est la pratique consistant à tester un système informatique, un réseau ou une application web pour trouver les vulnérabilités de sécurité qu’un attaquant pourrait exploiter. Les tests de pénétration peuvent être automatisés à l’aide d’applications logicielles ou effectués manuellement. Dans les deux cas, le processus consiste à recueillir des informations sur la cible avant le test, à identifier les points d’entrée possibles, à tenter de s’introduire – virtuellement ou réellement – et à rendre compte des résultats. 1- l’objectif du pen test L’objectif principal des tests de pénétration est d’identifier les faiblesses en matière de sécurité. Le test de pénétration testing peut également être utilisé pour tester la politique de sécurité d’une organisation, son respect des exigences de conformité, la sensibilisation de ses employés à la sécurité et la capacité de l’organisation à identifier et à répondre aux incidents de sécurité. 2-Les étapes de test de pénétration Un test d’intrusion repose sur une méthodologie en quatre phases, qui constituent un processus cyclique : Reconnaissance, Mapping, Discovery, Exploitation. 2-Les étapes de test de pénétration Reconnaissance La phase de reconnaissance consiste à rechercher des informations open-source sur la cible de l’audit de sécurité. Toutes les informations potentiellement utiles pour un attaquant sont récoltées, par exemple : adresses IP, noms de domaines et sous- domaines, types et versions de technologies utilisées, informations techniques partagées sur des forums ou des réseaux sociaux, fuite de données… 2-Les étapes de test de pénétration Mapping La phase de mapping permet de répertorier l’ensemble des fonctionnalités de la cible de l’audit. Cette étape permet aux pentesters d’avoir une meilleure visibilité sur les éléments les plus critiques et les plus exposés. Cette étape est particulièrement indispensable lorsque l’objectif de l’audit de sécurité est de conduire des tests sur toutes les fonctionnalités d’une cible. 2-Les étapes de test de pénétration Discovery La phase de discovery est une phase d’attaque : les pentesters recherchent des vulnérabilités via des recherches manuelles complémentées par des outils automatisés. L’objectif est de découvrir le maximum de failles possibles sur la cible. 2-Les étapes de test de pénétration Exploitation La phase d’exploitation consiste à tester les exploitations possibles des failles identifiées lors de la phase précédente. Cette étape permet de rebondir en utilisant certaines failles comme un pivot, dans le but de découvrir de nouvelles vulnérabilités. L’exploitation des failles de sécurité permet notamment d’évaluer leur impact réel et donc leur niveau de criticité. 3-Les types de test Plateformes web Les tests éffectués sur des plateformes web permettent de rechercher des vulnérabilités liées à la configuration des serveurs web ainsi que des vulnérabilités liées à la couche applicative. Objets connectés – IoT Les tests éffectués sur des objets connectés permettent de rechercher des vulnérabilités sur l’ensemble des couches de l’écosystème IoT : hardware, firmware, protocoles de communication, serveurs, applications web et applications mobiles. Les tests sur le hardware, le firmware et les protocoles de communications sont spécifiques à l’objet en lui-même, par exemple : dump de données via les composants électroniques, analyse du firmware, capture et analyse de signaux… 3-Les types de test Infrastructure et réseaux Les tests effectués sur un réseau interne d’entreprise consistent à cartographier le réseau, afin de rechercher des vulnérabilités présentes sur les postes de travail, serveurs, routers, proxies et autres périphériques réseaux. Ingénierie sociale Les tests sur les « facteurs humains » de l’entreprise permettent de tester les réactions des équipes face aux tentatives de phishing, d’attaques téléphoniques et d’intrusion physique. Les techniques utilisées sont par exemple l’envoi d’emails de phishing et de spear phishing, incluant des clones d’interfaces et des malwares, la récolte d’informations sensibles par téléphone, et l’utilisation de clés USB piégées. 4- les mesures de prévention Mesures de sécurité et bonnes pratiques à implémenter L’objectif final du test d’intrusion est de fournir des recommandations concrètes permettant d’améliorer le niveau de sécurité de la cible. L’étape suivante est donc la prise en compte de ces recommandations pour corriger à minima les vulnérabilités les plus critiques: Les organisations devraient surveiller le trafic qui circule par leur passerelle Internet. Pour simplifier cette tâche de surveillance, il faudrait réduire le nombre de connexions externes au réseau organisationnel Les organisations devraient mettre en œuvre une stratégie d’application de correctifs aux systèmes d’exploitation (SE) et aux applications de tierces parties en temps opportun, afin de réduire le degré d’exposition des organisations aux menaces qui pourraient exploiter des vulnérabilités connues. 4- les mesures de prévention Les organisations devraient réduire autant que possible le nombre d’utilisateurs possédant des droits d’accès administratifs. De fait, la liste de ces utilisateurs devrait être fréquemment révisée et validée. Les organisations devraient entreprendre régulièrement des activités de sensibilisation aux vulnérabilités actuelles liées aux utilisateurs et aux comportements acceptables des utilisateurs. 4- les mesures de prévention Les organisations devraient utiliser la virtualisation pour créer un environnement dans lequel les applications Web peuvent être exécutées isolément. Les navigateurs Internet et les clients de courrier électronique sont des exemples d’applications vulnérables aux exploits qui exécutent des maliciels. CONCLUSION Le test d’intrusion ou pentest peut être vu comme un investissement pour toute entreprise. Cela permet, entre autres, d’avoir l’assurance que votre entreprise est bien protégée contre les cyberattaques. Prendre en compte le pentest dans votre processus de sécurisation est un gage de qualité. Soumettre votre système à des simulations d’attaques en conditions réelles renforcera la sécurité globale de votre entreprise. uploads/Management/ les-architectures-de-securite.pdf
Documents similaires










-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 20, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.1017MB