Le test d’intrusions (Pentest) doit être le debut et non la finalité.
Quand on parle de cybersécurité, le test d’intrusions informatiques (communément appelé test de pénétration ou Pentest) apparaît rapidement pour plusieurs responsables TI comme la solution miracle. Est-ce vraiment le cas? D'où vient cette perception?
Qu’est ce qu’un test d’intrusions informatiques?
Le test d’intrusion informatique est un service offert par des firmes de cybersécurité. Lors de ce test, un spécialiste en cybersécurité se met dans la peau d’un pirate informatique qui essaie d’attaquer votre réseau, afin de voir jusqu'où il peut aller (prendre le contrôle de serveurs critiques, accéder à des bases de données sensibles, exfiltrer des données, etc.). A l’issue du test, la firme de cybersécurité vous remet un rapport qui indique les failles et vulnérabilités identifiées dans votre réseau. Elle vous fournit aussi les recommandations pour corriger les problèmes constatés.
Le test d’intrusions peut consister à tester les systèmes accessibles sur Internet (Pentest externe) ou les systèmes internes au réseau (Pentest interne).
L’idée du Pentest est séduisante et obéit à un besoin réel,mais elle crée aussi un biais ou une fausse perception, qui conduit certaines organisations à penser que les pentests sont la solution miracle pour se mettre à l'abri des pirates. C’est ainsi que nous avons déjà entendu des affirmations telles que:
Evidemment toutes ces affirmations sont erronées. Le comble est que cette fausse perception conduit les organisations à se croire hautement sécurisées et à baisser la garde. Or en matière de cybersécurité, baisser la garde peut être fatal.
L'expérience du Pentesteur et durée du test sont les facteurs clés d’un bon Pentest
La qualité du Pentest dépend beaucoup du niveau d’expertise de celui qui teste votre réseau, ainsi que du temps alloué au test. Pour être reconnu comme étant de qualité, un Pentest doit avoir été réalisé par une personne qui a plusieurs années d'expérience (au moins 3 ans). Il doit aussi avoir réalisé plusieurs Pentests (au moins une dizaine). Oui, l'expérience du Pentesteur sur le terrain est importante, car plus il fait des tests et plus il devient excellent.
Autre facteur clé, la durée du Pentest. Un Pentest acceptable doit se dérouler entre 1 ou 2 semaines, excluant le temps alloué à la rédaction du rapport du test. N’oubliez pas que le pirate qui veut vous attaquer à tout le temps avec lui, élaborer son scénario d’attaque et l'exécuter. Vous devez donc donner un temps raisonnable à votre Pentesteur.
Ce que le Pentest vous offre
Le Pentest est un cliché instantané de la sécurité de votre réseau, qui permet de valider les choses suivantes:
Ce que le Pentest ne fait pas
Fausse perception sur les pentests
Certaines organisations basent leur stratégie de cybersécurité sur la réalisation de Pentests périodiques (1 fois par semestre ou par année). Une fois que les vulnérabilités et failles identifiées lors du Pentest sont corrigées, elles se considèrent comme étant sécurisées. Cette perception qu’on est bien sécurisé après la correction des vulnérabilités identifiées lors du Pentest est fausse pour diverses raisons:
Le Pentest doit être vu comme le début et non la finalité
Comme nous l’avons vu, un Pentest permet de se faire une idée instantanée du niveau de sécurité d’un réseau informatique. Il vous permet aussi d’avoir une idée des impacts potentiels que vous pourriez subir si vous subissez une intrusion. Enfin, il vous indique les vulnérabilités et failles notables que le Pentesteur a trouvé dans votre réseau, et vous indique les mesures correctrices à appliquer.
Le cliché instantané que vous offre le Pentest doit être considéré comme le début de votre cybersécurité et notre finalité. Vous devez ensuite vous poser les bonnes questions et sortir de la avec un plan d’actions clair qui va guider votre stratégie de cybersécurité. Exemples:
Quelques bonnes pratiques liées aux Pentests
Enfin, ne pas oublier qu’un Pentest est caduque le lendemain de sa réalisation et que par conséquent vous ne devez jamais baisser la garde. Déployez des capacités de protection, sensibilisez vos utilisateurs, ayez une visibilité à 360 degrés de votre réseau et surveillez sa sécurité 24/7. C’est la clé pour se mettre à l'abri des piratages.
Comment StreamScan peut vous aider?
Streamscan a une longue expérience en matière de tests d’intrusions dans divers domaines tels que les Manufacturiers, Pharmaceutiques, Commerce en detail, etc. Nos experts en Pentests peuvent vous aider à rehausser votre sécurité. Nous nous accompagnons ensuite à définir un plan d’actions qui vous servira de boussole pour définir votre stratégie de cybersécurité corporatif.
Nous pouvons aussi vous aider si vous cherchez des capacités de défense opérationnelles (externalisation de la gestion de votre cybersécurité, monitoring 24/7 de votre sécurité, technologie de détection/prévention d’intrusion, etc.).
Contactez-nous pour en discuter.
Besoin d’aide? StreamScan est là.
Que vous ayez besoin d'aide pour rehausser votre cybersécurité, contactez-nous à l'adresse securitepme@streamscan.ai ou appelez-nous au +1 877 208-9040.