Aller au contenu

8. Notion de Pentest đŸŽ©âš“ïžŽ

Compétences Cyber SLAM

ActivitĂ© B3.5. CybersĂ©curisation d’une solution applicative et de son dĂ©veloppement

Compétences visées

  • Participer Ă  la vĂ©rification des Ă©lĂ©ments contribuant Ă  la sĂ»retĂ© d’un dĂ©veloppement informatique
  • Prendre en compte la sĂ©curitĂ© dans un projet de dĂ©veloppement d’une solution applicative
  • Mettre en Ɠuvre et vĂ©rifier la conformitĂ© d’une solution applicative et de son dĂ©veloppement Ă  un rĂ©fĂ©rentiel, une - norme ou un standard de sĂ©curitĂ©
  • PrĂ©venir les attaques
  • Analyser les connexions (logs)
  • Analyser les incidents de sĂ©curitĂ©, proposer et mettre en Ɠuvre des contre-mesures

1. Introduction đŸ›Ąïžâš“ïžŽ

Le pentest, ou test d’intrusion, occupe aujourd’hui une place essentielle dans toute dĂ©marche de cybersĂ©curitĂ©. Il permet d’évaluer la rĂ©sistance d’un systĂšme face Ă  des attaques rĂ©elles en adoptant la posture d’un attaquant contrĂŽlĂ©. L’objectif principal n’est pas de causer des dommages, mais au contraire d’identifier les faiblesses techniques ou organisationnelles afin de proposer des mesures correctives. En ce sens, le pentest est un outil d’amĂ©lioration continue, indispensable pour toute organisation souhaitant sĂ©curiser ses infrastructures.

Un test d’intrusion ne peut jamais ĂȘtre conduit de maniĂšre improvisĂ©e : il s’inscrit dans un cadre lĂ©gal strict. L’autorisation formelle du propriĂ©taire du systĂšme est une condition impĂ©rative. Sans cela, la dĂ©marche deviendrait illĂ©gale et assimilĂ©e Ă  une tentative rĂ©elle d’intrusion. Le pentest repose donc sur une relation de confiance et sur une mĂ©thodologie rigoureuse.

Métier de pentesteur

Le Pentesteur évalue le systÚme de prévention d'intrusion de sécurité d'une entreprise dans l'objectif de limiter les pertes, consultations, vols et corruptions des données du produit/systÚme

2. Nature et rĂŽle du test d’intrusion đŸ”âš“ïžŽ

Le pentest se dĂ©finit comme une simulation offensive visant Ă  reproduire les comportements d’un attaquant potentiel. Cette simulation permet de tester la rĂ©sistance des contrĂŽles de sĂ©curitĂ©, mais Ă©galement la capacitĂ© des Ă©quipes internes Ă  dĂ©tecter et rĂ©agir face Ă  une intrusion. Dans une perspective pĂ©dagogique, il s’agit d’un excellent moyen de comprendre la logique des attaquants et de mieux apprĂ©hender les vulnĂ©rabilitĂ©s exploitĂ©es dans le monde rĂ©el.

En outre, le pentest rĂ©pond Ă  un impĂ©ratif stratĂ©gique : anticiper l’attaque plutĂŽt que la subir. En Ă©valuant rĂ©guliĂšrement les systĂšmes, l’organisation identifie ses points de faiblesse Ă  un moment choisi, dans un environnement contrĂŽlĂ©, sans subir les consĂ©quences Ă©conomiques ou rĂ©putationnelles d’une vĂ©ritable compromission.

3. Les diffĂ©rents types de Pentest đŸ§­âš“ïžŽ

Le pentest peut prendre plusieurs formes selon la quantitĂ© d’informations fournies Ă  l’auditeur. En boĂźte noire, le testeur dĂ©couvre le systĂšme comme le ferait un attaquant externe. Cette approche permet d’évaluer la surface d’exposition publique. Le mode boĂźte grise adopte un point de vue intermĂ©diaire, celui d’un utilisateur disposant d’un accĂšs partiel, ce qui reflĂšte souvent des scĂ©narios internes ou des comptes compromis. Enfin, en boĂźte blanche, l’auditeur dispose d’informations complĂštes : architecture, code source, documentation. Ce mode vise une analyse exhaustive et profonde, souvent similaire Ă  un audit de code renforcĂ©.

Chaque mode apporte une vision complĂ©mentaire de la sĂ©curitĂ©. En pĂ©dagogie ou en contexte professionnel, le choix dĂ©pend du pĂ©rimĂštre testĂ©, des objectifs, et du niveau de maturitĂ© de l’organisation.

Les types de Pentest 🧭

⬛ Boüte noire (Black Box)

L’auditeur ne connaüt rien du systùme.
➜ Simule l’attaquant externe.

🔳 Boüte grise (Grey Box)

L’auditeur dispose d’un accùs ou d’informations partielles.
➜ ReprĂ©sente un utilisateur avec des privilĂšges limitĂ©s.

⬜ Boüte blanche (White Box)

Connaissance complùte du systùme : code source, architecture

➜ Permet une analyse exhaustive et profonde.

4. Phases mĂ©thodologiques d’un pentest đŸ§±âš“ïžŽ

Un test d’intrusion se dĂ©roule selon une mĂ©thodologie progressive.

1ïžâƒŁ La premiĂšre Ă©tape, la reconnaissance, consiste Ă  collecter des informations sur l’environnement cible, que ce soit par des sources publiques (OSINT) ou par l’analyse de son exposition rĂ©seau. Cette phase peut paraĂźtre passive, mais elle fournit les indices essentiels qui orienteront les Ă©tapes suivantes.

2ïžâƒŁ Vient ensuite le scan et l’énumĂ©ration, durant lesquels les services exposĂ©s, leurs versions et leurs configurations sont identifiĂ©s. C’est Ă  partir de ces Ă©lĂ©ments que le testeur Ă©value les vulnĂ©rabilitĂ©s potentielles.

3ïžâƒŁLorsque l’exploitation est rendue possible, l’auditeur entre dans la phase la plus sensible : l’exploitation. Celle-ci consiste Ă  tenter de tirer parti des failles pour obtenir un accĂšs, contourner un contrĂŽle ou manipuler des donnĂ©es.

4ïžâƒŁ La post-exploitation s’intĂ©resse Ă  la profondeur de la compromission : Ă©lĂ©vation de privilĂšges, persistance, analyse interne du rĂ©seau. Cette Ă©tape reproduit le comportement d’un attaquant une fois Ă  l’intĂ©rieur du systĂšme.

5ïžâƒŁ Enfin, le rapport constitue une Ă©tape clĂ© : il synthĂ©tise les failles trouvĂ©es, les preuves d’exploitation et les recommandations pour corriger les vulnĂ©rabilitĂ©s. La qualitĂ© du rapport conditionne la valeur pĂ©dagogique et opĂ©rationnelle du pentest.

illustration

5. Panorama des outils du pentester đŸ§°âš“ïžŽ

Le mĂ©tier de pentester mobilise un ensemble d’outils spĂ©cialisĂ©s. Kali Linux constitue aujourd’hui la distribution de rĂ©fĂ©rence, intĂ©grant plusieurs centaines d’outils couvrant toutes les phases d’un test d’intrusion. Parmi les outils fondamentaux, Nmap permet d’identifier les services exposĂ©s, tandis que Metasploit offre une plate-forme structurĂ©e pour exploiter automatiquement ou manuellement des vulnĂ©rabilitĂ©s connues.

Pour les tests d’intrusion Web, Burp Suite est largement utilisĂ© : il permet d’intercepter les requĂȘtes HTTP, d’en analyser la structure et de tester diffĂ©rentes attaques (injections, manipulations de paramĂštres, CSRF
). Pour les attaques par mot de passe, John the Ripper ou Hashcat sont des rĂ©fĂ©rences en matiĂšre de cracking basĂ© sur dictionnaires ou calcul GPU. Enfin, l’analyse rĂ©seau repose souvent sur Wireshark, indispensable pour visualiser les communications et dĂ©tecter des comportements suspects.

6. MĂ©thodologies officielles đŸ§­âš“ïžŽ

Les tests d’intrusion ne s’improvisent pas : ils s’appuient sur des standards internationaux. Le PTES (Penetration Testing Execution Standard) offre une dĂ©marche complĂšte, allant de la prĂ©paration de mission Ă  la remĂ©diation. Pour le Web, le OWASP Testing Guide constitue la rĂ©fĂ©rence absolue : il fournit des scĂ©narios d’attaque typiques et des mĂ©thodes pour valider la sĂ©curitĂ© des applications Web. Enfin, le NIST SP 800-115 propose une approche institutionnelle structurĂ©e, souvent utilisĂ©e dans les environnements administratifs ou sensibles.

Ces mĂ©thodologies assurent une cohĂ©rence, un niveau d’exigence et une reproductibilitĂ© indispensables, tant dans le milieu professionnel que pour un usage pĂ©dagogique en BTS SIO.

RĂ©aliser un pentest impose un strict respect de la loi. Toute intervention doit ĂȘtre encadrĂ©e par une lettre de mission dĂ©finissant prĂ©cisĂ©ment le pĂ©rimĂštre, les systĂšmes autorisĂ©s, les techniques permises, les conditions d’exĂ©cution et les dates prĂ©cises d'intervention. Le pentester doit veiller Ă  ne jamais dĂ©passer ce pĂ©rimĂštre, mĂȘme si des vulnĂ©rabilitĂ©s trĂšs visibles semblent exploitables au-delĂ .

La dimension éthique est également centrale. Le pentester traite des informations parfois sensibles, observe des configurations internes et peut potentiellement accéder à des données confidentielles. Il est tenu à une obligation de confidentialité absolue. La mission repose sur une discipline professionnelle forte, visant toujours à renforcer la sécurité des systÚmes évalués.

SynthÚse Cadre légal et éthique

📝 Autorisations nĂ©cessaires. Un pentest nĂ©cessite :

  • Un cadre contractuel (lettre de mission).
  • La portĂ©e prĂ©cise (pĂ©rimĂštre technique).
  • Les dates et horaires.
  • Les techniques autorisĂ©es / interdites.

🧭 Éthique du pentester

  • ConfidentialitĂ© absolue.
  • Pas d’action dĂ©passant le pĂ©rimĂštre autorisĂ©.
  • PrioritĂ© Ă  la non-perturbation des services.
  • Obligation de signaler les failles dĂ©couvertes.

Conclusion🎓

Le pentest constitue une dĂ©marche essentielle pour comprendre les mĂ©canismes d’attaque et renforcer la sĂ©curitĂ© des systĂšmes. Il fait appel Ă  des compĂ©tences techniques variĂ©es, mais Ă©galement Ă  une mĂ©thodologie solide et Ă  un sens aigu de l’éthique.

📝 QCM – Pentest & Analyse de situations

🔎 Question 1 : Le pentest vise principalement à :

  • A. Identifier les vulnĂ©rabilitĂ©s d’un systĂšme avant qu’un attaquant ne les exploite.
  • B. DĂ©grader volontairement un systĂšme pour en tester la rĂ©silience.
  • C. Mettre en place des mĂ©canismes de chiffrement.
  • D. Reproduire Ă  l’identique l’architecture d’un cybercriminel.
Solution Question n°1

RĂ©ponse : A. Le pentest n’a jamais vocation Ă  dĂ©grader ou perturber un systĂšme, mais Ă  en Ă©valuer les vulnĂ©rabilitĂ©s afin d’amĂ©liorer la sĂ©curitĂ©.

🔎 Question 2 : Dans un pentest en boüte noire, le pentester :

  • A. A accĂšs au code source.
  • B. Ne connaĂźt aucune information sur la cible.
  • C. Dispose d’un compte utilisateur standard.
  • D. Reçoit une documentation technique de l’infrastructure.
Solution Question n°2

Réponse : B. Le testeur découvre la cible comme un attaquant externe sans connaissance préalable.

🔎 Question 3 : Quel outil est principalement utilisĂ© pour identifier les ports ouverts et les services actifs ?

  • A. Burp Suite
  • B. Metasploit
  • C. Nmap
  • D. Wireshark
Solution Question n°3

RĂ©ponse : C. Nmap est l’outil de rĂ©fĂ©rence pour le scan rĂ©seau et la dĂ©couverte de services.

🔎 Question 4 – Analyse de situation

Une entreprise souhaite réaliser un pentest interne. Le testeur obtient un compte utilisateur classique avec accÚs au réseau interne. Ce scénario correspond :

  • A. À un test en boĂźte noire
  • B. À un test en boĂźte grise
  • C. À un test en boĂźte blanche
  • D. À un test hors cadre lĂ©gal
Solution Question n°4

RĂ©ponse : B. Le pentester dispose d’un niveau d’information intermĂ©diaire : il a un compte mais pas une connaissance complĂšte de l’infrastructure.

🔎 Question 5 : La phase de post-exploitation consiste à :

  • A. Collecter des informations publiques sur la cible.
  • B. Maintenir un accĂšs, analyser le systĂšme et Ă©lever les privilĂšges.
  • C. RĂ©diger le rapport final.
  • D. RĂ©aliser un scan automatisĂ© de vulnĂ©rabilitĂ©s.
Solution Question n°5

RĂ©ponse : B. La post-exploitation vise Ă  comprendre l’impact rĂ©el d’une compromission.

🔎 Question 6 – Analyse de situation

Lors d’un test, un pentester constate que son scan rĂ©seau provoque un ralentissement anormal du serveur. Quelle doit ĂȘtre sa rĂ©action ?

  • A. Continuer : l’objectif est de tester la robustesse du systĂšme.
  • B. ArrĂȘter immĂ©diatement et prĂ©venir le client.
  • C. Exploiter davantage la faiblesse pour produire des preuves.
  • D. Effacer les traces du ralentissement.
Solution Question n°6

Réponse : B. Le pentester ne doit jamais mettre en péril la disponibilité du service.
Il interrompt l’action, informe le client et adapte la mĂ©thodologie.

🔎 Question 7 : Lequel des outils suivants est spĂ©cifiquement destinĂ© aux tests d’intrusion Web ?

  • A. Burp Suite
  • B. John the Ripper
  • C. Wireshark
  • D. Hydra
Solution Question n°7

RĂ©ponse : A. Burp Suite offre une analyse complĂšte des requĂȘtes HTTP et permet de tester les vulnĂ©rabilitĂ©s applicatives.

🔎 Question 8 – Analyse de situation

Une application Web renvoie une erreur SQL visible aprùs la saisie d’un apostrophe ' dans un formulaire. Cela indique :

  • A. Que le formulaire est protĂ©gĂ© contre les injections.
  • B. Que le serveur ne fonctionne plus.
  • C. Une vulnĂ©rabilitĂ© potentielle de type injection SQL.
  • D. Que le JavaScript cĂŽtĂ© client est incorrect.
Solution Question n°8

RĂ©ponse : C. L’apparition d’erreurs SQL est un indicateur classique d’une absence de filtrage et donc d’une vulnĂ©rabilitĂ© potentielle.

🔎 Question 9 : Quelle mĂ©thodologie est principalement utilisĂ©e pour les tests d’intrusion sur des applications Web ?

  • A. NIST 800-115
  • B. PTES
  • C. ISO 27001
  • D. OWASP Testing Guide
Solution Question n°9

Réponse : D. Le guide OWASP fournit un ensemble complet de scénarios adaptés au pentest Web.

🔎 Question 10 – Analyse de situation

Un pentester dĂ©couvre une faille critique permettant un accĂšs administrateur complet. Quelle est l’attitude appropriĂ©e ?

  • A. L’exploiter au maximum pour tester les limites.
  • B. La signaler immĂ©diatement au client, preuves Ă  l’appui.
  • C. Installer un outil de persistance pour poursuivre les tests plus tard.
  • D. Modifier les configurations pour corriger rapidement le problĂšme.
Solution Question n°10

RĂ©ponse : B. Le pentester ne modifie jamais les systĂšmes et n’étend pas l’exploitation sans nĂ©cessitĂ© pĂ©dagogique ou contractuelle. La communication immĂ©diate permet d’éviter tout risque rĂ©el.

🔎 Question 11 : Quelle Ă©tape du pentest produit le document clĂ© qui sera utilisĂ© par l’entreprise pour corriger les vulnĂ©rabilitĂ©s ?

  • A. Reconnaissance
  • B. Exploitation
  • C. Rapport
  • D. Post-exploitation
Solution Question n°11

RĂ©ponse : C. Le rapport est l’élĂ©ment final et indispensable pour la remĂ©diation.

🔎 Question 12 – Analyse de situation

Vous rĂ©alisez un pentest pour un Ă©tablissement scolaire. La lettre de mission prĂ©cise que les tests ne doivent pas toucher le systĂšme de gestion des notes. Pourtant, durant l’analyse rĂ©seau, vous repĂ©rez une vulnĂ©rabilitĂ© Ă©vidente sur ce systĂšme. Vous devez :

  • A. L’exploiter, car c’est une faille grave.
  • B. La documenter sans l’exploiter et informer l’établissement.
  • C. Étendre le pĂ©rimĂštre sans prĂ©venir.
  • D. Corriger la faille vous-mĂȘme pour les aider.
Solution Question n°12

Réponse : B. Le pentester respecte strictement le périmÚtre défini.
Il peut toutefois signaler l’existence de la faille hors pĂ©rimĂštre, sans action intrusive.