Méthodologies et normes en matière de tests d'intrusion
24 janvier 2024
Temps de lecture : 5 min.

Dans un paysage numérique qui continue de se développer à grande vitesse, le risque de cyberattaque ne cesse de se multiplier au sein des systèmes informatiques, des réseaux et des applications Web. Face à ce risque, les tests d’intrusion s’avèrent indispensables pour détecter les vulnérabilités susceptibles d’être exploitées par les pirates.

En quoi consistent les tests de pénétration ?

Un test d’intrusion, ou « pentest » est un test de sécurité mené pour simuler une cyberattaque en action. Parmi les exemples de cyberattaque, citons les tentatives d’hameçonnage ou encore la violation des systèmes de sécurité réseau. Plusieurs types de tests d’intrusion sont proposés aux entreprises selon les contrôles de sécurité requis. Le test peut être exécuté manuellement ou à l’aide d’outils automatisés, selon un plan d’action ou une méthodologie de test d’intrusion.

Tests d’intrusion : rôle et acteurs impliqués

Les termes « hacking éthique » et « test d’intrusion » sont parfois utilisés de manière interchangeable, mais il existe une différence. Le hacking éthique est un domaine plus large de la cybersécurité, qui comprend toute utilisation des compétences de hacking pour améliorer la sécurité du réseau. Les tests d’intrusion ne constituent que l’une des méthodes utilisées par les hackers éthiques. Les hackers éthiques peuvent également fournir d’autres outils et techniques de hacking, comme l’analyse antimalware et l’évaluation des risques, afin de découvrir et de corriger les failles de sécurité, et non de causer des dommages.

Selon le rapport d’IBM, le coût moyen d’une violation de données en 2023 était de 4,45 millions de dollars, soit une hausse de 15 % en 3 ans. Une façon d’atténuer ces violations consiste à réaliser des tests d’intrusion ciblés et précis.

Les entreprises font appel aux spécialistes du pentest pour simuler des attaques contre leurs applications, leurs réseaux et d’autres actifs. Grâce à ces fausses attaques, les spécialistes du pentest permettent aux équipes de sécurité de découvrir les vulnérabilités critiques et d’améliorer leur posture de sécurité. Ces attaques sont souvent menées par des red teams, à savoir des équipes de sécurité chargées d’opérations offensives. Ces red teams simulent les tactiques, techniques et procédures (TTP) des pirates informatiques contre le système de l’entreprise afin d’évaluer les risques pesant sur sa sécurité.

Plusieurs méthodologies sont à prendre en compte avant de se lancer dans le processus de test d’intrusion. Le choix dépendra de la catégorie de l’organisation cible, de l’objectif du test d’intrusion et de la portée du test de sécurité. Il n’existe pas d’approche universelle. L’entreprise doit avoir une bonne compréhension de ses problèmes et de sa politique de sécurité pour pouvoir procéder à une analyse efficace des vulnérabilités avant d’entamer son processus de test d’intrusion.

Les 5 meilleures méthodologies de test d’intrusion

L’une des premières étapes du processus de test d’intrusion consiste à décider de la méthodologie à suivre.

Pour aider les parties prenantes et les entreprises à choisir la méthode la plus adaptée à leurs besoins et à assurer une mise en œuvre efficace, voici cinq cadres et méthodologies de tests d’intrusion parmi les plus utilisés.

1. Open-Source Security Testing Methodology Manual

 

Le manuel OSSTMM (Open-Source Security Testing Methodology Manual) est l’une des normes les plus utilisées en matière de tests d’intrusion. Il s’agit d’une méthodologie de test de sécurité élaborée par l’Institute for Security and Open Methodologies (ISECOM) et évaluée par les pairs.

Cette méthode s’appuie sur une approche scientifique des tests d’intrusion accompagnée de guides accessibles et adaptables aux testeurs. La méthodologie OSSTMM met l’accent sur l’aspect opérationnel, les tests de canaux, les indicateurs et l’analyse de la confiance.

L’OSSTMM fournit aux spécialistes du pentest un cadre pour les tests d’intrusion réseau et l’évaluation des vulnérabilités. Ce cadre vise à aider les fournisseurs à trouver et à corriger des vulnérabilités telles que les données sensibles et les problèmes d’authentification.

2. Open Web Application Security Project

 

L’OWASP (Open Web Application Security Project), est une organisation open source dédiée à la sécurité des applications Web.

Cette organisation à but non lucratif s’attache à rendre toutes ses ressources gratuites et facilement accessibles à tous ceux qui cherchent à améliorer la sécurité de leurs applications Web. L’OWASP tient à jour une liste des principaux problèmes et risques liés à la sécurité des applications Web, tels que les attaques de cross-site scripting, l’authentification défaillante et l’accès derrière un pare-feu. Intitulé Top 10 (lien externe à ibm.com), ce rapport sert de base au guide de test OWASP. 

Le guide est divisé en trois parties : cadre de test OWASP pour le développement d’applications Web, méthodologie de test des applications Web et rapports. La méthodologie de test des applications Web peut être appliquée séparément ou dans le cadre des tests Web suivants : tests d’intrusion des applications Web, tests d’intrusion des applications mobiles, tests d’intrusion API et tests d’intrusion IdO.

3. Penetration Testing Execution Standard

 

Le cadre PTES (Penetration Testing Execution Standard) est une méthode de test d’intrusion complète.

Le PTES a été conçu par une équipe de professionnels de la sécurité de l'information et se compose de sept sections principales couvrant tous les aspects des tests de pénétration. L'objectif du PTES est de fournir des lignes directrices techniques sur ce que les organisations devraient attendre d'un test de pénétration et de les guider tout au long du processus, depuis l'étape de pré-engagement.

Le PTES vise à servir de référence pour les tests de pénétration et à offrir une méthodologie normalisée aux professionnels de la sécurité et aux organisations. Le guide propose une série de ressources, incluant les meilleures pratiques à chaque étape du processus de test d'intrusion, du début à la fin. L’exploitation et la post-exploitation comptent parmi les fonctionnalités principales du PTES. L'exploitation désigne le processus d'accès à un système par le biais de techniques d'intrusion, telles que l'ingénierie sociale et le craquage de mots de passe. La post-exploitation survient lorsqu'on extrait des données d'un système compromis et qu'on maintient l'accès.

4. Information System Security Assessment Framework

 

L’ISSAF (Information System Security Assessment Framework) est un cadre de test d’intrusion proposé par l’OISSG (Information Systems Security Group).

Bien que cette méthodologie ne soit plus mise à jour et ne soit probablement pas la meilleure source d'informations récentes, l'un de ses principaux atouts est qu'elle associe des étapes individuelles de tests d'intrusion à des outils spécifiques. Ce format peut constituer une bonne base pour créer une méthodologie personnalisée.

5. National Institute of Standards and Technology

 

Le NIST (National Institute of Standards and Technology) est un cadre de cybersécurité qui fournit un ensemble de normes de test d’intrusion à suivre par le gouvernement fédéral et les organisations externes. Le NIST, agence du Département du Commerce des États-Unis, fixe les exigences minimales à respecter en la matière.

Les tests d’intrusion proposés par le NIST s’alignent sur les orientations fournies par ce dernier. Pour s’y conformer, les entreprises doivent réaliser leurs tests d’intrusion selon un ensemble de directives prédéfinies.

Étapes du test d’intrusion

Définir la portée

 

Avant le début d’un test d’intrusion, l’équipe de test et l’entreprise doivent en définir la portée. La portée décrit les systèmes qui seront testés, le moment où les tests auront lieu et les méthodes que les testeurs d’intrusion peuvent utiliser. La portée détermine également la quantité d’informations dont disposeront les testeurs avant le lancement du processus.

Commencer le test

 

L’étape suivante consiste à tester le plan de gestion de la portée et à évaluer les vulnérabilités, ainsi que les fonctionnalités. Lors de cette étape, une analyse du réseau et des vulnérabilités peut être effectuée pour mieux comprendre l’infrastructure de l’entreprise. Des tests internes et externes peuvent être menés en fonction des besoins de l’entreprise. Parmi les différents tests qui peuvent être menés, citons les tests en boîte noire, en boîte blanche et en boîte grise. Chacun d'entre eux fournit des informations plus ou moins détaillées sur le système cible.

Une fois qu'une vue d'ensemble du réseau est établie, les testeurs peuvent commencer à analyser les systèmes et les applications dans le cadre du champ d'application défini. À cette étape, les testeurs rassemblent autant d'informations que possible pour identifier les erreurs de configuration potentielles.

Rédiger un rapport sur les résultats

 

La dernière étape consiste à rédiger un rapport et un compte rendu. Il est important de rédiger un rapport pour présenter les résultats du test d’intrusion et détailler les vulnérabilités identifiées. Le rapport doit comprendre un plan d’atténuation et préciser les risques en l’absence de mesures correctives.

Tests d’intrusion et IBM

Tout tester représente une perte de temps, d’argent et de ressources. Une plateforme de communication et de collaboration avec données historiques vous permettra de centraliser, de gérer et de prioriser les réseaux, applications, appareils et autres actifs à haut risque pour optimiser votre programme de tests de sécurité. Grâce au portail X-Force Red, chaque personne impliquée dans le processus de résolution peut consulter les résultats des tests dès que les vulnérabilités ont été découvertes, et programmer des tests de sécurité à leur convenance.

Auteur
Teaganne Finn Content Writer, IBM Consulting