Test d'intrusion interne : quel intérêt ?

Il existe plusieurs type de tests d’intrusion. L’un d’entre eux est le pentest interne. À quoi correspond-il et à quoi sert-il ?

La menace interne est souvent négligée par les entreprises lorsqu’il s’agit de mettre en place des mesures de protection contre les attaques informatiques. Or selon le Data Breach Investigations Report 2018 de Verizon, plus de 30% des attaques impliquent un acteur interne ou un partenaire disposant d’un accès légitime au réseau de l’entreprise. La mise en place de solutions permettant de protéger contre ces menaces internes est donc tout aussi importante que la protection contre les menaces externes.

Des attaques plus difficile à détecter

Les attaques réalisées en interne sont, la plupart du temps, plus difficiles à détecter pour une raison simple : les personnes effectuant l’attaque disposent d’un accès au réseau et d’identifiants valides et légitimes. Il leur est donc plus facile d’effectuer leurs actions malveillantes puisqu’elles utilisent normalement les systèmes.

Le test d'intrusion interne

Le test d’intrusion (ou pentest), dont nous avons déjà parlé dans notre article dédié au sujet est un des outils permettant d’identifier et de corriger les vulnérabilités pouvant être exploitées lors de la conduite d’attaque sur un réseau. Il en existe plusieurs types, parmi lesquels le pentest interne.

Lors d’un pentest interne, l’auditeur agit depuis les locaux de la société auditée. Il utilise un poste de travail connecté au réseau de l’entreprise de façon légitime, et dispose de droits limités, comme le serait n’importe quel salarié. Le but de ce type d’audit est d’identifier les vulnérabilités internes exploitables et d’en mesurer les conséquences. Il s’agit en l’occurrence de repérer les mauvaises configurations, une mauvaise utilisation des privilèges (droits utilisateurs), le manque de mises à jour, etc. Ce type de test permet donc d’augmenter le niveau de sécurité d’une entreprise en l’aidant à corriger les faiblesses de son réseau interne par la mise en place de mécanismes de protection adaptés à ses spécificités.

Un audit et c'est tout ?

Le pentest (interne et/ou externe) ne doit pas être le seul moyen utilisé pour protéger son Système d’Information (SI). Il est très utile pour relever les vulnérabilités et failles auxquelles le SI est exposé, mais ne suffit pas à lui seul à la mise en place des moyens de protection suffisants. L’utilisation de dispositifs dédiés à la protection des systèmes (antivirus, firewall) est par exemple toujours indispensable.

Il est par également fortement conseillé de procéder, de manière régulière, à une bonne sensibilisation des collaborateurs aux risques informatiques ainsi qu’aux règles d’hygiène informatique. L’humain est en effet un maillon essentiel pour une bonne sécurité du SI, une bonne sensibilisation permettant d’éviter un grand nombre d’attaques.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)