PENETRATION
TESTING
EXECUTION
STANDARD
Réaliser par :
Maryeme elmaaroufy
Zahra ouiassa
1 .Objectifs du test PTES:
Les objectifs du test PTES (Penetration Testing Execution Standard) sont de fournir des
lignes directrices techniques pour mener à bien un test de pénétration. Ces objectifs
incluent:
1. Identifier les vulnérabilités et les faiblesses du système cible
2. . 2. Évaluer l'efficacité des mesures de sécurité en place.
3. 3. Tester la résistance du système aux attaques.
4. 4. Fournir des recommandations pour améliorer la sécurité du système
Portée du test:
La portée du test PTES dépendra des besoins spécifiques de l'organisation et des
objectifs du test. Cela peut inclure:
1. Test de pénétration interne: évaluer la sécurité du réseau interne de l'organisation.
2. 2. Test de pénétration externe: évaluer la sécurité du réseau externe de
l'organisation.
3. 3. Test de pénétration d'application: évaluer la sécurité des applications web ou
mobiles de l'organisation.
4. 4. Test de pénétration sans fil: évaluer la sécurité des réseaux sans fil de
l'organisation.
5. 5. Test de pénétration physique: évaluer la sécurité physique des installations de
l'organisation.
3. Méthodologie de test :
- PTES (Penetration Testing Execution Standard):
- 1. Pré-engagement (Pre-Engagement Interactions) : Cette phase implique une collaboration
intensive entre le client et le testeur pour définir les objectifs, le périmètre et les attentes du
test. Elle comprend également la planification préliminaire et la coordination avec les parties
prenantes
- 2. Collecte de renseignements (Intelligence Gathering) : Dans cette phase, des informations
sur l'infrastructure cible sont collectées à partir de sources publiques et privées. Cela permet
de comprendre les vulnérabilités potentielles et les points d'entrée possibles pour les
attaquants [
- 3. Modélisation des menaces (Threat Modeling) : La modélisation des menaces consiste à
identifier les menaces potentielles spécifiques à l'infrastructure testée. Cela permet de
déterminer les processus critiques et les données sensibles qui doivent être protégés
- 4. Analyse des vulnérabilités (Vulnerability Analysis) : Dans cette phase, les vulnérabilités
de l'infrastructure sont identifiées et validées. Cela peut être fait à la fois de manière
manuelle et automatique, en utilisant des outils spécialisés. L'objectif est de déterminer les
failles de sécurité qui pourraient être exploitées
- 5. Exploitation : Après avoir identifié les vulnérabilités, le testeur tente de les exploiter pour
évaluer la résistance de l'infrastructure aux attaques réelles. Cela permet de tester
l'intégrité, la disponibilité, la confidentialité et la traçabilité des systèmes
- 6. Post-exploitation : Cette phase simule une attaque réussie et évalue les conséquences
potentielles. Elle permet de déterminer les données sensibles qui pourraient être
compromises et les mesures de contrôle qui pourraient être contournées
- 7. Rapport : Enfin, une fois les tests terminés, un rapport détaillé est rédigé pour
documenter les résultats, les vulnérabilités identifiées et les recommandations pour les
corriger. Ce rapport est essentiel pour aider l'entreprise à renforcer sa sécurité
4 . Résultats du tests : - Liste des
vulnérabilités identifiées:
1. Pratiques d'authentification faibles : Les tests de pénétration
peuvent révéler des problèmes tels que l'utilisation de mots de
passe faibles, l'absence de verrouillage de compte après un
certain nombre de tentatives infructueuses, ou l'absence de
mécanismes de double authentification.
2. 2. Failles de cross-site scripting (XSS) : Les vulnérabilités XSS
permettent à un attaquant d'injecter du code malveillant dans
des pages web, ce qui peut compromettre la sécurité des
utilisateurs du site.
3. 3. Injection SQL : Les vulnérabilités d'injection SQL se produisent
lorsque des données non filtrées sont insérées dans des requêtes
SQL, ce qui peut permettre à un attaquant d'exécuter des
commandes non autorisées sur la base de données.
- Description détaillée de chaque
vulnérabilité:
1. Pratiques d'authentification faibles : Les tests de pénétration peuvent révéler des
problèmes tels que l'utilisation de mots de passe faibles, l'absence de verrouillage de
compte après un certain nombre de tentatives infructueuses, ou l'absence de mécanismes
de double authentification.
- 2. Failles de cross-site scripting (XSS) : Les vulnérabilités XSS permettent à un attaquant
d'injecter du code malveillant dans des pages web, ce qui peut compromettre la sécurité
des utilisateurs du site.
- 3. Injection SQL : Les vulnérabilités d'injection SQL se produisent lorsque des données
non filtrées sont insérées dans des requêtes SQL, ce qui peut permettre à un attaquant
d'exécuter des commandes non autorisées sur la base de données.
- Perspectives d'amélioration
future:
- 1. Tests continus : La mise en œuvre de tests d’intrusion continus
peut aider les organisations à garder une longueur d’avance sur les
menaces émergentes et à identifier les vulnérabilités en temps réel]
2. Automatisation : L’utilisation accrue d’outils et de technologies
automatisés peut rationaliser le processus de test d’intrusion et
améliorer l’efficacité 3. Intégration des renseignements sur les
menaces : l’intégration des renseignements sur les menaces dans
les tests d’intrusion peut fournir aux organisations des informations
à jour sur les menaces émergentes et aider à hiérarchiser les efforts
de test
5. Conclusion:
- Récapitulatif des résultats clés: - Principaux résultats :
- 1. Les tests de pénétration aident à identifier les vulnérabilités de
sécurité au sein d'une infrastructure informatique en simulant les
attaques autorisées
- . 2. Il permet aux organisations de suivre les violations de données et
les accès non autorisés à leurs systèmes
- 3. Les tests de pénétration aident à répondre aux exigences de
conformité et à évaluer l'efficacité des contrôles de sécurité
- 4. Il fournit un aperçu complet de la posture de sécurité d'une
organisation et aide à hiérarchiser les domaines