Démystification des différents types d’audits et tests d’intrusion

Par Kévin TELLIER et Baptiste DOLBEAU
17 janvier 2025 par
Démystification des différents types d’audits et tests d’intrusion
Ambre MARZA
| Aucun commentaire pour l'instant

Les tests d’intrusion et les audits de sécurité sont des outils essentiels pour évaluer et renforcer la résilience des systèmes d'information face aux cyberattaques. Cette conférence donnée par Kévin TELLIER et Baptiste DOLBEAU, pentesteurs chez Synaktiv, jeudi 12 décembre de 17h au CHPF, visait à démystifier ces pratiques, en explorant leurs objectifs, les différents types de tests disponibles et les leçons tirées d’une mission complète de Red Team menée sur une banque colombienne. Cette mission mêlait intrusion physique, ingénierie sociale et exploitation des vulnérabilités techniques, démontrant la nécessité d’une approche globale de la cybersécurité.

Décryptage : Types d’audits et tests d’intrusion 

  1. Audit de conformité
    Objectif principal : vérifier que l’organisation respecte les réglementations et normes applicables (RGPD, ISO 27001, DORA).
    Méthodologie : analyse documentaire, interviews et revue des processus internes.
    Exemple : un audit de conformité dans une banque européenne vérifie si les données des clients sont traitées conformément au RGPD.
  2. Pentest (test d’intrusion)
    Objectif principal : évaluer la robustesse technique d’un système en simulant une cyberattaque.
    Méthodologies courantes :
    • Black Box : le testeur n’a aucune information préalable.
    • White Box : le testeur dispose d’un accès complet au système et à la documentation.
    • Grey Box : un mélange des deux, où certaines informations de base sont fournies.
  3. Red Team
    Objectif principal : tester la sécurité globale d'une organisation, en combinant ingénierie sociale, intrusion physique et exploitation des vulnérabilités numériques.
    Approche : une mission Red Team est réaliste et complexe, impliquant des scénarios d’attaque sur plusieurs fronts pour imiter les cybercriminels les plus sophistiqués.
  4. Blue Team et Purple Team
    • Blue Team : défend activement les systèmes contre les attaques simulées.
    • Purple Team : combinaison de Red et Blue Teams pour un apprentissage mutuel et une amélioration continue.

Retour d’expérience : Mission Red Team sur une banque colombienne

Une banque colombienne a récemment fait l’objet d’une mission Red Team complète. Cette mission couvrait les aspects suivants :

  1. Reconnaissance initiale
    • Recherche d’informations publiques sur les employés via les réseaux sociaux.
    • Analyse des infrastructures accessibles depuis Internet.
  2. Intrusion physique
    • L’équipe a réussi à accéder aux bureaux grâce à des badges contrefaits et en se faisant passer pour des techniciens de maintenance.
    • Les points faibles identifiés : absence de sensibilisation du personnel et contrôles d’accès insuffisants.
  3. Ingénierie sociale
    • Emails de phishing ciblés ont permis d'obtenir des identifiants d'accès.
    • Techniques utilisées : imitation de fournisseurs légitimes et création de fausses urgences.
  4. Exploitation technique
    • Failles dans Active Directory : élévation de privilèges grâce à des comptes mal configurés.
    • Accès final : contrôle de l’infrastructure de gestion des virements bancaires.

Les enseignements clés

Tout d'abord, l'ingénierie sociale met en évidence l'importance cruciale de sensibiliser les employés, car les cyberattaques exploitant la manipulation humaine restent redoutablement efficaces. Ensuite, Active Directory, souvent mal configuré, demeure une cible privilégiée pour les attaquants, soulignant l'urgence d'effectuer des audits réguliers pour détecter et corriger les vulnérabilités. Enfin, l'intrusion physique rappelle que même les systèmes numériques les plus avancés sont inutiles si les locaux ne sont pas correctement sécurisés. Une approche globale intégrant ces aspects est essentielle pour construire une défense robuste contre les menaces actuelles.

Pourquoi effectuer un audit ou un test d’intrusion ?

  • Évaluer le niveau de maturité en cybersécurité : un audit identifie les forces et les faiblesses des systèmes existants.
  • Se conformer aux réglementations : certaines industries, comme la finance, sont soumises à des normes strictes (par exemple, DORA pour les banques).
  • Anticiper les menaces : les tests permettent de découvrir les vulnérabilités avant que les cybercriminels ne les exploitent.

Quelques anecdotes

  1. Succès d’une fausse identité : lors d'une mission, un testeur s’est fait passer pour un employé technique et a accédé à un serveur critique simplement en se présentant avec une chemise portant le logo d’un prestataire bien connu.
  2. Faille Active Directory : une configuration incorrecte a permis à un attaquant de devenir administrateur en moins d'une heure.

Bonnes pratiques :

  1. Effectuer des tests réguliers :
    Pentests annuels.
    Simulations Red Team tous les deux à trois ans.
  2. Investir dans la sensibilisation : 
    Formations aux risques de phishing, 
    Exercices de simulation d’ingénierie sociale...
  3. Auditer les configurations critiques :
    Active Directory,
    VPN et points d’accès externes.
  4. Sécuriser les locaux :
    Système de badges stricts
    Caméras de surveillance et alarmes actives.

Conclusion

Les audits et tests d’intrusion ne sont pas une dépense, mais un investissement stratégique. En identifiant et en corrigeant les vulnérabilités avant qu’elles ne soient exploitées, ils renforcent la résilience des organisations face aux menaces croissantes. Que vous soyez une petite entreprise ou une multinationale, comprendre les différents types d’audits disponibles vous permet de choisir les outils adaptés à vos besoins.

Enfin, souvenez-vous : la cybersécurité est un processus continu, et les tests ne sont qu’une étape parmi d'autres pour construire une défense solide et proactive.


Merci à Kévin et Baptiste pour leur partage et réponses à notre dizaine de questions !

Merci au CHPF pour votre accueil 🙏


Conférence privée réservée aux membres CLUSIR.
Adhérez au club pour ne louper aucune conférence ou atelier.
Connectez-vous à votre compte pour retrouver le support de conférence.

dans Le blog du CLUSIR Tahiti

Démystification des différents types d’audits et tests d’intrusion
Ambre MARZA 17 janvier 2025
Partager cet article
Étiquettes
Archive
Se connecter pour laisser un commentaire.