tests d\u2019intrusion offrent de nombreux avantages<\/a> pour \u00e9valuer la robustesse d\u2019un syst\u00e8me, d\u2019un r\u00e9seau ou d\u2019une application.<\/p>\nIls permettent d\u2019identifier et de cartographier les failles de s\u00e9curit\u00e9 et les vuln\u00e9rabilit\u00e9s d\u2019un syst\u00e8me pour apporter les corrections n\u00e9cessaires.<\/p>\n
En fonction des objectifs vis\u00e9s, il existe plusieurs approches et pentests diff\u00e9rents. Ainsi, les testeurs disposent de plus ou moins d\u2019informations pour tenter de s\u2019infiltrer dans le Syst\u00e8me d\u2019Information.<\/p>\n
1\/ Le pentest en boite blanche \u00ab White box \u00bb<\/h2>\n
Dans cette approche, les testeurs disposent d\u2019un maximum d\u2019informations sur l\u2019entreprise. L\u2019\u00e9quipe de s\u00e9curit\u00e9 interne fournit en amont des informations tr\u00e8s d\u00e9taill\u00e9es sur l\u2019architecture interne du syst\u00e8me, la configuration ou encore le syst\u00e8me d\u2019authentification.<\/p>\n
L\u2019objectif est de pouvoir analyser l\u2019int\u00e9gralit\u00e9 du p\u00e9rim\u00e8tre et de proposer des recommandations tr\u00e8s concr\u00e8tes.<\/p>\n
C\u2019est le test d\u2019intrusion le plus approfondi car il offre un niveau d\u2019\u00e9valuation tr\u00e8s pr\u00e9cis des vuln\u00e9rabilit\u00e9s.<\/p>\n
2\/ Le pentest en bo\u00eete noire \u00ab\u00a0Black box\u00a0\u00bb<\/h2>\n
A l\u2019inverse, dans cette approche on cible un sc\u00e9nario tr\u00e8s r\u00e9aliste o\u00f9 les testeurs ne disposent d\u2019aucune information. Ils simulent une attaque sans aucune connaissance pr\u00e9alable. Ce type de pentest \u00e9value l\u2019efficacit\u00e9 des solutions de s\u00e9curit\u00e9 mises en place pour d\u00e9tecter et r\u00e9agir au plus vite face \u00e0 une attaque externe.<\/p>\n
L\u2019objectif est de tester la s\u00e9curit\u00e9 g\u00e9n\u00e9rale et de d\u00e9tecter les failles qui pourraient \u00eatre exploit\u00e9es par un pirate.<\/p>\n
3\/ Le pentest en bo\u00eete grise \u00ab\u00a0Grey box\u00a0\u00bb<\/h2>\n
Ce pentest est une combinaison des deux pentests pr\u00e9c\u00e9dents. Les testeurs disposent de quelques informations de base sur le syst\u00e8me : mot de passe ou identifiant par exemple. Par cons\u00e9quent, les testeurs connaissent d\u00e9j\u00e0 la cible et le contexte. Ils peuvent se concentrer sur des \u00e9l\u00e9ments d\u00e9j\u00e0 identifi\u00e9s et de d\u00e9finir un p\u00e9rim\u00e8tre de test pr\u00e9cis en fonction des priorit\u00e9s.<\/p>\n