Processus de Test d'Intrusion

Un test d’intrusion vise à identifier l’ensemble des vulnérabilités présentes dans un système ou une infrastructure afin d’en améliorer la sécurité globale. Il suit un processus structuré en différentes phases, comme illustré ci-dessous :


🎯 Types de Tests d’Intrusion

Type de test
Informations fournies

Boîte noire

Informations minimales, souvent limitées à une adresse IP ou un domaine.

Boîte grise

Informations étendues, comme des sous-réseaux, URL spécifiques, ou comptes à privilèges limités.

Boîte blanche

Connaissance complète du système : code source, configurations, identifiants administrateur, etc.

Red Teaming

Simulation d’attaques réalistes incluant du social engineering ou des tests physiques. Peut combiner les approches ci-dessus.

Purple Teaming

Collaboration étroite entre les attaquants (Red Team) et les défenseurs (Blue Team) pour améliorer conjointement la détection et la réponse.


🧭 Phases du Test d’Intrusion

1. Pré-engagement

Cette phase inclut :

  • Signature d’un NDA (Accord de confidentialité) : unilatéral, bilatéral ou multilatéral

  • Questionnaire de cadrage

  • Réunion de cadrage et définition du périmètre

  • Création des documents : Scoping Document, SoW, Rules of Engagement

📄 Documents associés :

Document
Moment de création

NDA (Accord de confidentialité)

Après le premier contact

Questionnaire de cadrage

Avant la réunion de cadrage

Scoping Document / SoW

Pendant la réunion

Rules of Engagement / Contrat prestataire

Avant le kick-off

Rapport final

Pendant et après le test


2. Collecte d'informations (Information Gathering)

Objectif : identifier les cibles potentielles

  • Recherche OSINT (Open Source Intelligence)

  • Énumération réseau (infrastructure, services, hôtes)

  • Identification des technologies utilisées

  • Compréhension du fonctionnement des applications cibles


3. Évaluation des vulnérabilités (Vulnerability Assessment)

Types d’analyses réalisées :

Type d'analyse
Description

Descriptive

Analyse les caractéristiques des données observées

Diagnostic

Explique les causes et conséquences des événements

Prédictive

Prévoit des événements futurs à partir de données historiques

Prescriptive

Propose des actions pour prévenir ou provoquer des événements


4. Exploitation

Préparation des outils, scripts, et exploits pour exploiter les vulnérabilités identifiées.

  • Objectifs : exécution de code, escalade de privilèges, exfiltration

  • Priorisation : taux de succès, impact potentiel, difficulté


5. Post-Exploitation

Actions après compromission initiale :

  • Extraction d’informations sensibles

  • Identification du rôle du système compromis

  • Maintien de l'accès

  • Escalade de privilèges

  • Exfiltration furtive

Tâches typiques :

  1. Tests furtifs

  2. Collecte d’informations interne

  3. Évaluation des nouvelles vulnérabilités

  4. Exploitation complémentaire

  5. Maintien de la persistance

  6. Exfiltration de données


6. Mouvement Latéral (Lateral Movement)

Si d'autres systèmes sont accessibles :

  • Reconnaissance interne

  • Exploitation de vulnérabilités internes

  • Accès à des ressources additionnelles

  • Objectif final : démontrer l’impact réseau global


7. Preuve de Concept (Proof-of-Concept)

Création d’une démonstration claire :

  • Automatisation de l’exploitation

  • Reproductibilité

  • Lisibilité pour les équipes de remédiation


8. Post-Engagement

Étapes finales :

  1. Analyse des données

  2. Rédaction du rapport

  3. Évaluation des risques

  4. Débriefing client

  5. Recommandations de remédiation

  6. Re-test (si prévu)

  7. Documentation complète

  8. Suivi post-mission


Mis à jour