0% ont trouvé ce document utile (0 vote)
17 vues12 pages

Web App Security Chap4

Transféré par

Hamza El otmani
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues12 pages

Web App Security Chap4

Transféré par

Hamza El otmani
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Master d’Excellence

Data Science et Sécurité des Systèmes d’Information

Module

Sé curité des Applications Web et Mobile Avancé e

Chapitre 4

1
Test de pénétration

• Un test de pénétration, ou « pen test », est un test de sécurité qui lance une attaque simulée pour trouver des
vulnérabilités dans un système informatique.

• Les pentesters sont des professionnels de la sécurité experts dans l'art de l’ethical hacking, qui consiste à utiliser
des outils et des techniques de piratage pour corriger les failles de sécurité plutôt que de causer des dommages.

• Différence entre ethical hacking et pentesting


• Ethical hacking est un domaine plus vaste de la cybersécurité qui inclut toute utilisation de compétences de
piratage pour améliorer la sécurité des réseaux.
• Les tests de pénetration ne sont qu'une des méthodes utilisées par les ethical hackers qui peuvent également
fournir des analyses de logiciels malveillants, des évaluations des risques et d'autres services.

2
Test de pénétration - Objectifs

• Identification approfondie des failles réelles

• Expertise externe et détection plus fiable à la fois des vulnérabilités connues et inconnues

• Respect des normes et conformité réglementaire

3
Types des tests de pénétration

1. Tests de pénétration d'application


2. Tests de pénétration réseau
3. Tests de pénétration du matériel
4. Tests de pénétration du personnel

4
Définition du périmètre des tests de pénétration

• Péciser:
• les systèmes à tester,
• le moment des tests,
• les méthodes utilisées par les pentesters,
• la quantité d'informations dont disposeront les pentesters en amont :
• Boîte noire (black-box) : Le testeur ne connaît rien du système cible, simulant l’approche d’un attaquant
externe sans information préalable.
• Boîte blanche (white-box) : Le testeur a un accès complet aux informations internes (code, architecture,
identifiants), permettant une analyse approfondie et ciblée.
• Boîte grise (gray-box) : Le testeur dispose de quelques informations limitées (ex. : adresses IP), ce qui
reflète la situation d’un attaquant ayant un accès partiel ou interne au système.

5
Etapes des tests de pénétration

1. Reconnaissance
2. Découverte et développement de cibles
3. Exploitation
4. Escalade
5. Nettoyage et rapports

6
Outils de test de pénétration

• Systèmes d'exploitation spécialisés

• Outils de piratage d'identifiants

• Scanners de ports

• Scanners de vulnérabilité

• Analyseurs de paquets

• Metasploit,…

7
Metasploit Framework

• Metasploit est un framework complet pour les tests de pénétration.

• Il permet d’automatiser les cyberattaques grâce à une bibliothèque intégrée d’exploits et de charges utiles.
➔ Avant Metasploit, les tests étaient manuels, locaux et complexes

• Les testeurs choisissent un exploit et une charge utile, puis Metasploit exécute l’attaque sur le système cible.

8
Analyse statique / dynamique

• Analyse statique : inspection du code source ou binaire sans l’exécuter


• Analyse dynamique : observation du comportement d’un programme pendant son exécution
• Objectifs communs :
• Détecter les failles de sécurité
• Identifier les mauvaises pratiques de codage
• Renforcer la qualité logicielle
• Réduire la surface d’attaque

9
Secure by Design

• Objectif : Intégrer la sécurité dès les premières étapes du cycle de développement logiciel (SDLC)
• Concept central :
➔ Secure by Design = penser la sécurité comme une fonctionnalité de base, pas comme une option ou un service
ajouté tardivement

10
Principes fondamentaux de Secure by Design

1. Principe du moindre privilège (Least Privilege)

2. Séparation des responsabilités

3. Fail-Safe Defaults

4. Défense en profondeur (Defense in Depth)

5. Validation de toutes les entrées (Input Validation)

6. Obfuscation des détails

7. Intégrer la sécurité dès l’analyse des besoins et la phase de conception

11
Intégration dans le cycle de vie du logiciel (SDLC sécurisé)

Phase SDLC Sécurité intégrée

Spécifications Définir les exigences de sécurité

Conception Modélisation des menaces, sécurité des architectures

Implémentation Codage sécurisé, revues de code

Test Tests de vulnérabilités, audits

Déploiement Configuration sécurisée, gestion des accès

Maintenance Gestion des patchs, surveillance des logs

12

Vous aimerez peut-être aussi