Processus de Test d'Intrusion
Un test d’intrusion vise à identifier l’ensemble des vulnérabilités présentes dans un système ou une infrastructure afin d’en améliorer la sécurité globale. Il suit un processus structuré en différentes phases, comme illustré ci-dessous :

🎯 Types de Tests d’Intrusion
Boîte noire
Informations minimales, souvent limitées à une adresse IP ou un domaine.
Boîte grise
Informations étendues, comme des sous-réseaux, URL spécifiques, ou comptes à privilèges limités.
Boîte blanche
Connaissance complète du système : code source, configurations, identifiants administrateur, etc.
Red Teaming
Simulation d’attaques réalistes incluant du social engineering ou des tests physiques. Peut combiner les approches ci-dessus.
Purple Teaming
Collaboration étroite entre les attaquants (Red Team) et les défenseurs (Blue Team) pour améliorer conjointement la détection et la réponse.
🧭 Phases du Test d’Intrusion
1. Pré-engagement
Cette phase inclut :
Signature d’un NDA (Accord de confidentialité) : unilatéral, bilatéral ou multilatéral
Questionnaire de cadrage
Réunion de cadrage et définition du périmètre
Création des documents : Scoping Document, SoW, Rules of Engagement
📄 Documents associés :
NDA (Accord de confidentialité)
Après le premier contact
Questionnaire de cadrage
Avant la réunion de cadrage
Scoping Document / SoW
Pendant la réunion
Rules of Engagement / Contrat prestataire
Avant le kick-off
Rapport final
Pendant et après le test
2. Collecte d'informations (Information Gathering)
Objectif : identifier les cibles potentielles
Recherche OSINT (Open Source Intelligence)
Énumération réseau (infrastructure, services, hôtes)
Identification des technologies utilisées
Compréhension du fonctionnement des applications cibles
3. Évaluation des vulnérabilités (Vulnerability Assessment)
Types d’analyses réalisées :
Descriptive
Analyse les caractéristiques des données observées
Diagnostic
Explique les causes et conséquences des événements
Prédictive
Prévoit des événements futurs à partir de données historiques
Prescriptive
Propose des actions pour prévenir ou provoquer des événements
4. Exploitation
Préparation des outils, scripts, et exploits pour exploiter les vulnérabilités identifiées.
Objectifs : exécution de code, escalade de privilèges, exfiltration
Priorisation : taux de succès, impact potentiel, difficulté
5. Post-Exploitation
Actions après compromission initiale :
Extraction d’informations sensibles
Identification du rôle du système compromis
Maintien de l'accès
Escalade de privilèges
Exfiltration furtive
Tâches typiques :
Tests furtifs
Collecte d’informations interne
Évaluation des nouvelles vulnérabilités
Exploitation complémentaire
Maintien de la persistance
Exfiltration de données
6. Mouvement Latéral (Lateral Movement)
Si d'autres systèmes sont accessibles :
Reconnaissance interne
Exploitation de vulnérabilités internes
Accès à des ressources additionnelles
Objectif final : démontrer l’impact réseau global
7. Preuve de Concept (Proof-of-Concept)
Création d’une démonstration claire :
Automatisation de l’exploitation
Reproductibilité
Lisibilité pour les équipes de remédiation
8. Post-Engagement
Étapes finales :
Analyse des données
Rédaction du rapport
Évaluation des risques
Débriefing client
Recommandations de remédiation
Re-test (si prévu)
Documentation complète
Suivi post-mission
Mis à jour