Cybersécurité : Qu’apporte le pentest ?

Face à la croissance de la menace cyber, notre expérience nous montre que de plus en plus d’entreprises souhaitent évaluer et augmenter leur niveau de sécurité.
Le test d’intrusion appelé « penetration test » en anglais, ou plus communément « pentest »est une méthode d’évaluation, un audit de la sécurité d’un système d’information ou d’un réseau informatique. Il est réalisé par un auteur  surnommé « pentester », en anglais.

 

En quoi consiste un Pentest ?
Tandis que l’audit a pour objectif de valider la conformité à une politique, le test d’intrusion mesure le risque d’un système d’information en simulant des conditions d’attaque réalistes.

« Que peut faire un attaquant depuis le réseau public ? »

« Que peut faire un attaquant en étant dans vos locaux ? »

 

Dans cette optique, le  pentester adopte temporairement la posture d’un attaquant réel et s’efforce de reproduire la démarche et les techniques d’un véritable individu malveillant. Avoir la vision de l’attaquant, sa démarche, sa compréhension du périmètre, ses mécanismes de réflexion, c’est cela qui est primordial dans le succès d’un pentest. Au-delà du « savoir-faire » technique, c’est le « savoir-être » qui fera la différence.

Les conditions simulées lors d’un test d’intrusion dépendent fortement de la position initiale adoptée par l’attaquant.

Le test d’intrusion externe est la solution la plus courante et généralement la plus profitable : le consultant opère depuis l’extérieur sur une connexion Internet ordinaire. Dans ce scénario, des attaques provenant d’individus malveillants anonymes sont simulées.

Le test d’intrusion interne correspond à la configuration inverse : il s’agit de simuler une attaque depuis l’un des réseaux internes à la société afin de mesurer le risque de compromission par un employé, prestataire ou partenaire malveillant par exemple.

 

Quels sont les avantages pour une entreprise ?
Grâce à cette approche, l’entreprise identifie un maximum de vulnérabilités susceptibles d’être exploitées ainsi que les scénarios probables menant à une compromission du système d’information.

 

Le rapport de test d’intrusion fournit l’ensemble des détails requis pour reproduire les situations à risques, l’analyse du risque établie par le consultant ainsi que l’ensemble des recommandations nécessaires à la mise en place d’un plan d’action. Il s’inscrit donc directement dans le processus de gestion du risque et encourage les contre-mesures efficaces et pragmatiques afin d’abaisser rapidement le risque à un niveau acceptable par le client ou la réglementation.

Sophie ILLES
Sophie ILLES

Responsable Commerciale Pôle Audit

Sophie ILLÈS est Responsable Commerciale Pôle Audit chez Sysdream, la division Cybersécurité d'Hub One. Passionnée par la nature, c’est dans la randonnée et les activités sportives en plein air que Sophie se ressource. C’est un moyen pour elle de se dépasser et de repousser ses limites. Pour son organisation, son smartphone lui est indispensable ! Ce gadget lui simplifie la vie en regroupant l’ensemble de ses outils dans un petit format. Il lui permet de rester connectée.
Pour garder une longueur d'avance, abonnez-vous

Besoin de plus d'informations