{"id":4257,"date":"2022-10-17T17:12:14","date_gmt":"2022-10-17T15:12:14","guid":{"rendered":"https:\/\/kalweit-its.de\/mission-de-test-de-penetration-a-quoi-faut-il-faire-attention\/"},"modified":"2023-02-24T10:21:46","modified_gmt":"2023-02-24T09:21:46","slug":"mission-de-test-de-penetration-a-quoi-faut-il-faire-attention","status":"publish","type":"post","link":"https:\/\/kalweit-its.de\/fr\/mission-de-test-de-penetration-a-quoi-faut-il-faire-attention\/","title":{"rendered":"Mission de test de p\u00e9n\u00e9tration : A quoi faut-il faire attention ?"},"content":{"rendered":"\n

Ce \u00e0 quoi il faut veiller lorsqu’on fait appel \u00e0<\/strong><\/p>\n\n

test d’intrusion<\/strong><\/p>\n\n

Le niveau de menace des cybercriminels ne cesse d’augmenter en Allemagne. Selon le Bundeslagebild Cybercrime<\/strong> publi\u00e9 chaque ann\u00e9e par l’Office f\u00e9d\u00e9ral de la police criminelle (BKA<\/strong>), le nombre de cas enregistr\u00e9s a augment\u00e9 de plus de 12% l’ann\u00e9e derni\u00e8re pour atteindre 146 363. Il ne faut pas oublier de mentionner que les cas augmentent non seulement en quantit\u00e9, mais aussi en qualit\u00e9. Les cybercriminels parviennent ainsi de mieux en mieux \u00e0 s’introduire dans des syst\u00e8mes s\u00e9curis\u00e9s.<\/p>\n\n

\"\"
Figure 1 : Relation entre les cas de cybercriminalit\u00e9 recens\u00e9s et les cas \u00e9lucid\u00e9s en Allemagne de 2019 \u00e0 2021<\/figcaption><\/figure>\n\n

Par cybercriminalit\u00e9 au sens strict, le BKA entend \u00ab\u00a0les infractions qui visent Internet, les syst\u00e8mes informatiques ou leurs donn\u00e9es\u00a0\u00bb. Il s’agit par exemple d’attaques qui entra\u00eenent une surcharge d\u00e9lib\u00e9r\u00e9ment provoqu\u00e9e du r\u00e9seau d’une institution ou d’une entreprise.<\/p>\n\n

Comment les institutions ou les entreprises peuvent-elles s’en prot\u00e9ger ? Quel est le r\u00f4le des tests d’intrusion dans ce contexte et \u00e0 quoi faut-il faire attention lorsqu’on les commande ?<\/strong><\/p>\n\n

Les tests d’intrusion (en abr\u00e9g\u00e9 pentest) sont des tests de s\u00e9curit\u00e9 d’ordinateurs individuels ou de r\u00e9seaux de toutes tailles. En contr\u00f4lant autant que possible tous les composants du syst\u00e8me et les applications d’un r\u00e9seau ou d’un syst\u00e8me logiciel, la s\u00e9curit\u00e9 est mise \u00e0 l’\u00e9preuve afin d’identifier les points faibles. Pour ce faire, les m\u00e9thodes utilis\u00e9es sont les m\u00eames que celles qu’utiliserait un v\u00e9ritable agresseur. La sensibilit\u00e9 d’un syst\u00e8me peut ainsi \u00eatre simul\u00e9e dans un sc\u00e9nario proche de la r\u00e9alit\u00e9.<\/p>\n\n

<\/td><\/tr>
<\/td>\"L'entreprise<\/td><\/tr><\/tbody><\/table><\/figure>\n\n

Les tests d’intrusion peuvent<\/strong><\/p>\n\n