Cybersécurité : Qu’apporte le pentest ?

15 novembre 2018

Sécurité

Face à la croissance de la menace cyber, notre expérience nous montre que de plus en plus d’entreprises souhaitent évaluer et augmenter leur niveau de sécurité.
Le test d’intrusion appelé « penetration test » en anglais, ou plus communément « pentest »est une méthode d’évaluation, un audit de la sécurité d’un système d’information ou d’un réseau informatique. Il est réalisé par un auteur  surnommé « pentester », en anglais.

 

En quoi consiste un Pentest ?
Tandis que l’audit a pour objectif de valider la conformité à une politique, le test d’intrusion mesure le risque d’un système d’information en simulant des conditions d’attaque réalistes.

« Que peut faire un attaquant depuis le réseau public ? »

« Que peut faire un attaquant en étant dans vos locaux ? »

 

Dans cette optique, le  pentester adopte temporairement la posture d’un attaquant réel et s’efforce de reproduire la démarche et les techniques d’un véritable individu malveillant. Avoir la vision de l’attaquant, sa démarche, sa compréhension du périmètre, ses mécanismes de réflexion, c’est cela qui est primordial dans le succès d’un pentest. Au-delà du « savoir-faire » technique, c’est le « savoir-être » qui fera la différence.

Les conditions simulées lors d’un test d’intrusion dépendent fortement de la position initiale adoptée par l’attaquant.

Le test d’intrusion externe est la solution la plus courante et généralement la plus profitable : le consultant opère depuis l’extérieur sur une connexion Internet ordinaire. Dans ce scénario, des attaques provenant d’individus malveillants anonymes sont simulées.

Le test d’intrusion interne correspond à la configuration inverse : il s’agit de simuler une attaque depuis l’un des réseaux internes à la société afin de mesurer le risque de compromission par un employé, prestataire ou partenaire malveillant par exemple.

 

Quels sont les avantages pour une entreprise ?
Grâce à cette approche, l’entreprise identifie un maximum de vulnérabilités susceptibles d’être exploitées ainsi que les scénarios probables menant à une compromission du système d’information.

 

Le rapport de test d’intrusion fournit l’ensemble des détails requis pour reproduire les situations à risques, l’analyse du risque établie par le consultant ainsi que l’ensemble des recommandations nécessaires à la mise en place d’un plan d’action. Il s’inscrit donc directement dans le processus de gestion du risque et encourage les contre-mesures efficaces et pragmatiques afin d’abaisser rapidement le risque à un niveau acceptable par le client ou la réglementation.

Besoin de plus d'informations

Sophie ILLES
Sophie ILLES

Responsable Commerciale Pôle Audit

Sophie ILLÈS est Responsable Commerciale Pôle Audit chez Sysdream, la division Cybersécurité d'Hub One. Passionnée par la nature, c’est dans la randonnée et les activités sportives en plein air que Sophie se ressource. C’est un moyen pour elle de se dépasser et de repousser ses limites. Pour son organisation, son smartphone lui est indispensable ! Ce gadget lui simplifie la vie en regroupant l’ensemble de ses outils dans un petit format. Il lui permet de rester connectée.


Pour aller plus loin

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.
Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.
Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).
Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.
En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies