Test d’intrusion

Dernière mise à jour : 5 novembre 2014

Déroulement du test

Découverte du périmètre

Retrouver l’ensemble des adresses IP exposées, des noms de domaines, etc.

Reconnaissance

Inventaire des matériels utilisés (routeurs, serveurs, etc) ainsi que des applicatifs (OS, serveurs web, serveurs applicatifs) et surtout leur versions. Recherche des failles et vulnérabilités potentielles.

Attaque

Exploitations des failles découvertes. Elévation de privilège ou parcours des différentes machines

Progession

En fonction des premiers résultats de l’attaque, approfondissement du périmètre, de la collecte, de manière itérative (souvent).

Analyse et retour

Analyse technique

Pour lister les failles et indiquer comment les corriger

Retour vers le management

Pour mesurer et mettre en perspective les risques encourus, pour prendre les mesures organisationnelles nécessaires.

Liens et références