Pour gérer vos consentements :
Categories: Sécurité

Test d’intrusion : dans la peau d’un pirate

Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? L’une des méthodes les plus évidentes est de se mettre dans la peau du pirate et d’essayer de les contourner. Mais pour qu’il soit révélateur et engendre les bons enseignements, le test d’intrusion implique le respect de quelques bonnes pratiques.

Planifier et communiquer

Un test d’intrusion est un projet IT à part entière. À ce titre, il doit être soigneusement planifié et des moyens humains et financiers doivent lui être alloués. Les responsables métier seront également impliqués afin d’identifier les cibles les plus critiques et d’aligner les objectifs du test avec les attentes business.

Penser technologie et processus

Le test d’intrusion n’est pas qu’une vérification technique. C’est également l’occasion d’observer toute la chaîne de réaction. Au fur et à mesure de l’avancée du test, il sera primordial d’observer et de documenter les comportements des systèmes et des équipes concernées, afin d’ajuster par la suite le processus de réponse à incident et de prévoir les mises à jour et formations adéquates.

Prévoir l’ennemi intérieur

Beaucoup d’entreprises se contentent de simuler une attaque extérieure pour mettre leur défense périmétrique à l’épreuve. Mais la menace vient souvent de l’intérieur. Un scénario classique de phishing par exemple verra l’attaquant cibler en premier lieu un simple utilisateur pour remonter ensuite jusqu’à des informations plus sensibles en exploitant les vulnérabilités internes.

Bilan : comprendre…

Une fois le test réalisé, les chiffres doivent être correctement interprétés. Il est pour cela nécessaire de connaître en détail l’environnement IT de l’organisation au moment du test. Une hausse du nombre de vulnérabilités d’une année sur l’autre par exemple, peut ne pas être un indicateur significatif si le nombre d’appareils scannés a augmenté dans les mêmes proportions.

… et faire comprendre

Inutile ensuite de fournir aux dirigeants un rapport technique détaillé sur les vulnérabilités. Ces informations seront réservées aux spécialistes IT. Pour l’encadrement métier, mieux vaut mettre en avant les risques encourus pour l’activité et les mesures concrètes à prendre.

Élargir le spectre

Le test d’intrusion peut être une bonne occasion de revoir plus largement la sécurité de la société. Le test de sécurité réseau peut par exemple être associé à un test de sécurité physique du bâtiment, avec un pirate qui pénètrerait sans autorisation dans un bureau pour accéder à un PC par exemple.

Share
Published by
Marketing

Recent Posts

Air Gap : le pire et le meilleur du piratage déconnecté

Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son…

7 années ago

10 choses que vous n’auriez jamais cru pouvoir imprimer

Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…

7 années ago

Maintenance proactive : éviter les coûts astronomiques des pannes

Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…

7 années ago

Sécurité : gare à la politique de la chaise vide

Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…

7 années ago

Les atouts du tactile taille XXL

Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…

7 années ago

Réalité virtuelle : le CAVE se rebiffe

Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…

7 années ago