8. Notion de Pentest đ©âïž
Compétences Cyber SLAM
ActivitĂ© B3.5. CybersĂ©curisation dâune solution applicative et de son dĂ©veloppement
Compétences visées
- Participer Ă la vĂ©rification des Ă©lĂ©ments contribuant Ă la sĂ»retĂ© dâun dĂ©veloppement informatique
- Prendre en compte la sĂ©curitĂ© dans un projet de dĂ©veloppement dâune solution applicative
- Mettre en Ćuvre et vĂ©rifier la conformitĂ© dâune solution applicative et de son dĂ©veloppement Ă un rĂ©fĂ©rentiel, une - norme ou un standard de sĂ©curitĂ©
- Prévenir les attaques
- Analyser les connexions (logs)
- Analyser les incidents de sĂ©curitĂ©, proposer et mettre en Ćuvre des contre-mesures
1. Introduction đĄïžâïž
Le pentest, ou test dâintrusion, occupe aujourdâhui une place essentielle dans toute dĂ©marche de cybersĂ©curitĂ©. Il permet dâĂ©valuer la rĂ©sistance dâun systĂšme face Ă des attaques rĂ©elles en adoptant la posture dâun attaquant contrĂŽlĂ©. Lâobjectif principal nâest pas de causer des dommages, mais au contraire dâidentifier les faiblesses techniques ou organisationnelles afin de proposer des mesures correctives. En ce sens, le pentest est un outil dâamĂ©lioration continue, indispensable pour toute organisation souhaitant sĂ©curiser ses infrastructures.
Un test dâintrusion ne peut jamais ĂȘtre conduit de maniĂšre improvisĂ©e : il sâinscrit dans un cadre lĂ©gal strict. Lâautorisation formelle du propriĂ©taire du systĂšme est une condition impĂ©rative. Sans cela, la dĂ©marche deviendrait illĂ©gale et assimilĂ©e Ă une tentative rĂ©elle dâintrusion. Le pentest repose donc sur une relation de confiance et sur une mĂ©thodologie rigoureuse.
Métier de pentesteur
- Fiche métier sur OPIIEC : pentesteur
- Demain Tous Cyber : pentesteur
Le Pentesteur évalue le systÚme de prévention d'intrusion de sécurité d'une entreprise dans l'objectif de limiter les pertes, consultations, vols et corruptions des données du produit/systÚme
2. Nature et rĂŽle du test dâintrusion đâïž
Le pentest se dĂ©finit comme une simulation offensive visant Ă reproduire les comportements dâun attaquant potentiel. Cette simulation permet de tester la rĂ©sistance des contrĂŽles de sĂ©curitĂ©, mais Ă©galement la capacitĂ© des Ă©quipes internes Ă dĂ©tecter et rĂ©agir face Ă une intrusion. Dans une perspective pĂ©dagogique, il sâagit dâun excellent moyen de comprendre la logique des attaquants et de mieux apprĂ©hender les vulnĂ©rabilitĂ©s exploitĂ©es dans le monde rĂ©el.
En outre, le pentest rĂ©pond Ă un impĂ©ratif stratĂ©gique : anticiper lâattaque plutĂŽt que la subir. En Ă©valuant rĂ©guliĂšrement les systĂšmes, lâorganisation identifie ses points de faiblesse Ă un moment choisi, dans un environnement contrĂŽlĂ©, sans subir les consĂ©quences Ă©conomiques ou rĂ©putationnelles dâune vĂ©ritable compromission.
3. Les diffĂ©rents types de Pentest đ§âïž
Le pentest peut prendre plusieurs formes selon la quantitĂ© dâinformations fournies Ă lâauditeur. En boĂźte noire, le testeur dĂ©couvre le systĂšme comme le ferait un attaquant externe. Cette approche permet dâĂ©valuer la surface dâexposition publique. Le mode boĂźte grise adopte un point de vue intermĂ©diaire, celui dâun utilisateur disposant dâun accĂšs partiel, ce qui reflĂšte souvent des scĂ©narios internes ou des comptes compromis. Enfin, en boĂźte blanche, lâauditeur dispose dâinformations complĂštes : architecture, code source, documentation. Ce mode vise une analyse exhaustive et profonde, souvent similaire Ă un audit de code renforcĂ©.
Chaque mode apporte une vision complĂ©mentaire de la sĂ©curitĂ©. En pĂ©dagogie ou en contexte professionnel, le choix dĂ©pend du pĂ©rimĂštre testĂ©, des objectifs, et du niveau de maturitĂ© de lâorganisation.
Les types de Pentest đ§
⏠Boßte noire (Black Box)
Lâauditeur ne connaĂźt rien du systĂšme.
â Simule lâattaquant externe.
đł BoĂźte grise (Grey Box)
Lâauditeur dispose dâun accĂšs ou dâinformations partielles.
â ReprĂ©sente un utilisateur avec des privilĂšges limitĂ©s.
⏠Boßte blanche (White Box)
Connaissance complĂšte du systĂšme : code source, architectureâŠ
â Permet une analyse exhaustive et profonde.
4. Phases mĂ©thodologiques dâun pentest đ§±âïž
Un test dâintrusion se dĂ©roule selon une mĂ©thodologie progressive.
1ïžâŁ La premiĂšre Ă©tape, la reconnaissance, consiste Ă collecter des informations sur lâenvironnement cible, que ce soit par des sources publiques (OSINT) ou par lâanalyse de son exposition rĂ©seau. Cette phase peut paraĂźtre passive, mais elle fournit les indices essentiels qui orienteront les Ă©tapes suivantes.
2ïžâŁ Vient ensuite le scan et lâĂ©numĂ©ration, durant lesquels les services exposĂ©s, leurs versions et leurs configurations sont identifiĂ©s. Câest Ă partir de ces Ă©lĂ©ments que le testeur Ă©value les vulnĂ©rabilitĂ©s potentielles.
3ïžâŁLorsque lâexploitation est rendue possible, lâauditeur entre dans la phase la plus sensible : lâexploitation. Celle-ci consiste Ă tenter de tirer parti des failles pour obtenir un accĂšs, contourner un contrĂŽle ou manipuler des donnĂ©es.
4ïžâŁ La post-exploitation sâintĂ©resse Ă la profondeur de la compromission : Ă©lĂ©vation de privilĂšges, persistance, analyse interne du rĂ©seau. Cette Ă©tape reproduit le comportement dâun attaquant une fois Ă lâintĂ©rieur du systĂšme.
5ïžâŁ Enfin, le rapport constitue une Ă©tape clĂ© : il synthĂ©tise les failles trouvĂ©es, les preuves dâexploitation et les recommandations pour corriger les vulnĂ©rabilitĂ©s. La qualitĂ© du rapport conditionne la valeur pĂ©dagogique et opĂ©rationnelle du pentest.

5. Panorama des outils du pentester đ§°âïž
Le mĂ©tier de pentester mobilise un ensemble dâoutils spĂ©cialisĂ©s. Kali Linux constitue aujourdâhui la distribution de rĂ©fĂ©rence, intĂ©grant plusieurs centaines dâoutils couvrant toutes les phases dâun test dâintrusion. Parmi les outils fondamentaux, Nmap permet dâidentifier les services exposĂ©s, tandis que Metasploit offre une plate-forme structurĂ©e pour exploiter automatiquement ou manuellement des vulnĂ©rabilitĂ©s connues.
Pour les tests dâintrusion Web, Burp Suite est largement utilisĂ© : il permet dâintercepter les requĂȘtes HTTP, dâen analyser la structure et de tester diffĂ©rentes attaques (injections, manipulations de paramĂštres, CSRFâŠ). Pour les attaques par mot de passe, John the Ripper ou Hashcat sont des rĂ©fĂ©rences en matiĂšre de cracking basĂ© sur dictionnaires ou calcul GPU. Enfin, lâanalyse rĂ©seau repose souvent sur Wireshark, indispensable pour visualiser les communications et dĂ©tecter des comportements suspects.
6. MĂ©thodologies officielles đ§âïž
Les tests dâintrusion ne sâimprovisent pas : ils sâappuient sur des standards internationaux. Le PTES (Penetration Testing Execution Standard) offre une dĂ©marche complĂšte, allant de la prĂ©paration de mission Ă la remĂ©diation. Pour le Web, le OWASP Testing Guide constitue la rĂ©fĂ©rence absolue : il fournit des scĂ©narios dâattaque typiques et des mĂ©thodes pour valider la sĂ©curitĂ© des applications Web. Enfin, le NIST SP 800-115 propose une approche institutionnelle structurĂ©e, souvent utilisĂ©e dans les environnements administratifs ou sensibles.
Ces mĂ©thodologies assurent une cohĂ©rence, un niveau dâexigence et une reproductibilitĂ© indispensables, tant dans le milieu professionnel que pour un usage pĂ©dagogique en BTS SIO.
7. Cadre lĂ©gal, responsabilitĂ©s et Ă©thique âïžâïž
RĂ©aliser un pentest impose un strict respect de la loi. Toute intervention doit ĂȘtre encadrĂ©e par une lettre de mission dĂ©finissant prĂ©cisĂ©ment le pĂ©rimĂštre, les systĂšmes autorisĂ©s, les techniques permises, les conditions dâexĂ©cution et les dates prĂ©cises d'intervention. Le pentester doit veiller Ă ne jamais dĂ©passer ce pĂ©rimĂštre, mĂȘme si des vulnĂ©rabilitĂ©s trĂšs visibles semblent exploitables au-delĂ .
La dimension éthique est également centrale. Le pentester traite des informations parfois sensibles, observe des configurations internes et peut potentiellement accéder à des données confidentielles. Il est tenu à une obligation de confidentialité absolue. La mission repose sur une discipline professionnelle forte, visant toujours à renforcer la sécurité des systÚmes évalués.
SynthÚse Cadre légal et éthique
đ Autorisations nĂ©cessaires. Un pentest nĂ©cessite :
- Un cadre contractuel (lettre de mission).
- La portée précise (périmÚtre technique).
- Les dates et horaires.
- Les techniques autorisées / interdites.
đ§ Ăthique du pentester
- Confidentialité absolue.
- Pas dâaction dĂ©passant le pĂ©rimĂštre autorisĂ©.
- Priorité à la non-perturbation des services.
- Obligation de signaler les failles découvertes.
Conclusionđ
Le pentest constitue une dĂ©marche essentielle pour comprendre les mĂ©canismes dâattaque et renforcer la sĂ©curitĂ© des systĂšmes. Il fait appel Ă des compĂ©tences techniques variĂ©es, mais Ă©galement Ă une mĂ©thodologie solide et Ă un sens aigu de lâĂ©thique.
đ QCM â Pentest & Analyse de situations
đ Question 1 : Le pentest vise principalement Ă :
- A. Identifier les vulnĂ©rabilitĂ©s dâun systĂšme avant quâun attaquant ne les exploite.
- B. Dégrader volontairement un systÚme pour en tester la résilience.
- C. Mettre en place des mécanismes de chiffrement.
- D. Reproduire Ă lâidentique lâarchitecture dâun cybercriminel.
Solution Question n°1
RĂ©ponse : A. Le pentest nâa jamais vocation Ă dĂ©grader ou perturber un systĂšme, mais Ă en Ă©valuer les vulnĂ©rabilitĂ©s afin dâamĂ©liorer la sĂ©curitĂ©.
đ Question 2 : Dans un pentest en boĂźte noire, le pentester :
- A. A accĂšs au code source.
- B. Ne connaĂźt aucune information sur la cible.
- C. Dispose dâun compte utilisateur standard.
- D. Reçoit une documentation technique de lâinfrastructure.
Solution Question n°2
Réponse : B. Le testeur découvre la cible comme un attaquant externe sans connaissance préalable.
đ Question 3 : Quel outil est principalement utilisĂ© pour identifier les ports ouverts et les services actifs ?
- A. Burp Suite
- B. Metasploit
- C. Nmap
- D. Wireshark
Solution Question n°3
RĂ©ponse : C. Nmap est lâoutil de rĂ©fĂ©rence pour le scan rĂ©seau et la dĂ©couverte de services.
đ Question 4 â Analyse de situation
Une entreprise souhaite réaliser un pentest interne. Le testeur obtient un compte utilisateur classique avec accÚs au réseau interne. Ce scénario correspond :
- A. Ă un test en boĂźte noire
- B. Ă un test en boĂźte grise
- C. Ă un test en boĂźte blanche
- D. à un test hors cadre légal
Solution Question n°4
RĂ©ponse : B. Le pentester dispose dâun niveau dâinformation intermĂ©diaire : il a un compte mais pas une connaissance complĂšte de lâinfrastructure.
đ Question 5 : La phase de post-exploitation consiste Ă :
- A. Collecter des informations publiques sur la cible.
- B. Maintenir un accÚs, analyser le systÚme et élever les privilÚges.
- C. Rédiger le rapport final.
- D. Réaliser un scan automatisé de vulnérabilités.
Solution Question n°5
RĂ©ponse : B. La post-exploitation vise Ă comprendre lâimpact rĂ©el dâune compromission.
đ Question 6 â Analyse de situation
Lors dâun test, un pentester constate que son scan rĂ©seau provoque un ralentissement anormal du serveur. Quelle doit ĂȘtre sa rĂ©action ?
- A. Continuer : lâobjectif est de tester la robustesse du systĂšme.
- B. ArrĂȘter immĂ©diatement et prĂ©venir le client.
- C. Exploiter davantage la faiblesse pour produire des preuves.
- D. Effacer les traces du ralentissement.
Solution Question n°6
Réponse : B. Le pentester ne doit jamais mettre en péril la disponibilité du service.
Il interrompt lâaction, informe le client et adapte la mĂ©thodologie.
đ Question 7 : Lequel des outils suivants est spĂ©cifiquement destinĂ© aux tests dâintrusion Web ?
- A. Burp Suite
- B. John the Ripper
- C. Wireshark
- D. Hydra
Solution Question n°7
RĂ©ponse : A. Burp Suite offre une analyse complĂšte des requĂȘtes HTTP et permet de tester les vulnĂ©rabilitĂ©s applicatives.
đ Question 8 â Analyse de situation
Une application Web renvoie une erreur SQL visible aprĂšs la saisie dâun apostrophe ' dans un formulaire. Cela indique :
- A. Que le formulaire est protégé contre les injections.
- B. Que le serveur ne fonctionne plus.
- C. Une vulnérabilité potentielle de type injection SQL.
- D. Que le JavaScript cÎté client est incorrect.
Solution Question n°8
RĂ©ponse : C. Lâapparition dâerreurs SQL est un indicateur classique dâune absence de filtrage et donc dâune vulnĂ©rabilitĂ© potentielle.
đ Question 9 : Quelle mĂ©thodologie est principalement utilisĂ©e pour les tests dâintrusion sur des applications Web ?
- A. NIST 800-115
- B. PTES
- C. ISO 27001
- D. OWASP Testing Guide
Solution Question n°9
Réponse : D. Le guide OWASP fournit un ensemble complet de scénarios adaptés au pentest Web.
đ Question 10 â Analyse de situation
Un pentester dĂ©couvre une faille critique permettant un accĂšs administrateur complet. Quelle est lâattitude appropriĂ©e ?
- A. Lâexploiter au maximum pour tester les limites.
- B. La signaler immĂ©diatement au client, preuves Ă lâappui.
- C. Installer un outil de persistance pour poursuivre les tests plus tard.
- D. Modifier les configurations pour corriger rapidement le problĂšme.
Solution Question n°10
RĂ©ponse : B. Le pentester ne modifie jamais les systĂšmes et nâĂ©tend pas lâexploitation sans nĂ©cessitĂ© pĂ©dagogique ou contractuelle. La communication immĂ©diate permet dâĂ©viter tout risque rĂ©el.
đ Question 11 : Quelle Ă©tape du pentest produit le document clĂ© qui sera utilisĂ© par lâentreprise pour corriger les vulnĂ©rabilitĂ©s ?
- A. Reconnaissance
- B. Exploitation
- C. Rapport
- D. Post-exploitation
Solution Question n°11
RĂ©ponse : C. Le rapport est lâĂ©lĂ©ment final et indispensable pour la remĂ©diation.
đ Question 12 â Analyse de situation
Vous rĂ©alisez un pentest pour un Ă©tablissement scolaire. La lettre de mission prĂ©cise que les tests ne doivent pas toucher le systĂšme de gestion des notes. Pourtant, durant lâanalyse rĂ©seau, vous repĂ©rez une vulnĂ©rabilitĂ© Ă©vidente sur ce systĂšme. Vous devez :
- A. Lâexploiter, car câest une faille grave.
- B. La documenter sans lâexploiter et informer lâĂ©tablissement.
- C. Ătendre le pĂ©rimĂštre sans prĂ©venir.
- D. Corriger la faille vous-mĂȘme pour les aider.
Solution Question n°12
Réponse : B. Le pentester respecte strictement le périmÚtre défini.
Il peut toutefois signaler lâexistence de la faille hors pĂ©rimĂštre, sans action intrusive.