Audit de reconnaissance

web_platform

Un audit de reconnaissance permet d’identifier la surface d’attaque d’une entreprise. Ce type d’audit peut constituer la première étape d’un audit de sécurité, avant de définir le périmètre des tests d’intrusion qui seront réalisés par la suite.

picto_cible

Téléchargez nos cas clients

L’objectif d’un audit de reconnaissance

La surface d’attaque d’une entreprise est constituée de toutes les composantes de son système d’information exposées sur Internet. La plupart du temps, certains éléments sont connus et répertoriés, tandis que d’autres ne le sont pas.

L’objectif d’un audit de reconnaissance est d’en dresser une cartographie complète. Suite à ce type d’audit, il devient possible de restreindre l’exposition d’éléments qui ne devraient pas être publiquement accessibles, et d’identifier des priorités de sécurité.

Un audit de reconnaissance repose sur une série de recherches passives. Il ne s’agit donc pas d’un test d’intrusion. C’est un excellent point de départ pour un audit de sécurité. Les résultats de l’audit de reconnaissance permettront alors de définir le périmètre du pentest. Un audit de reconnaissance n’a pas de périmètre délimité : toutes les trouvailles concernant l’entreprise commanditaire seront dans le rapport d’audit.

Nous contacter

Déroulement d’un audit de reconnaissance

La phase de préparation avant ce type d’audit de sécurité est très limitée. En effet, le nom de l’entreprise cible constitue le seul point de départ d’un audit de reconnaissance.

Etant donné que ce type d’audit ne comporte pas de recherches offensives, il n’est pas nécessaire de définir des dates d’intervention, ni de mettre en place un plan de communication en cas d’urgence.

L’équipe de Vaadata effectue l’audit à distance, depuis ses bureaux. Le livrable remis à la fin d’un audit de reconnaissance est un rapport répertoriant l’ensemble des éléments techniques et humains identifiés.

connaitre surface attaque entreprise

Types d'éléments répertoriés :

  • Noms de domaine
  • Adresses IP
  • Serveurs exposés sur le web
  • Applications web, autres services en ligne, APIs
  • Technologies utilisées, versions, composants
  • Autres données techniques sensibles exposées
  • Organigrammes, noms de personnes, adresses e-mail, numéros de téléphone
  • Mots de passe ayant fuité sur Internet, autres leaks de données
Demander un devis

Zoom sur les Google Dorks

Les Google Dorks permettent de trouver des informations via l’utilisation de recherches très précises sur Google.

Il est courant que des documents se retrouvent involontairement disponibles sur le web, à cause d’une mauvaise configuration ou d’une mauvaise gestion des fichiers hébergés en ligne par une entreprise. En effet, Google indexe en continu les sites en ligne, ce qui permet de rechercher des informations intéressantes pour une cyberattaque, via l’utilisation de certains opérateurs de recherche.

Pour une entreprise, il s’agit d’identifier des documents sensibles, des données stratégiques ou des services vulnérables qui seraient ainsi exposés publiquement, afin de pouvoir restreindre leur accès.

Zoom sur le Dark Web

Le dark web est la face cachée d’Internet, constituée de sites non indexés par les moteurs de recherche et non accessibles par des moyens standards. L’accès repose sur des outils spécifiques tels que le réseau Tor, qui est le plus connu.

Ce type de réseau permet de s’affranchir de la surveillance sur Internet, ce qui explique qu’il soit utilisé à la fois par des opposants à la censure et par des cybercriminels.

Pour une entreprise, rechercher des informations la concernant sur le dark web peut permettre d’identifier des informations ayant été piratées ou des projets d’attaques la concernant.

audit de reconnaissance

Notre livre blanc “Comment definir le scope d’un pentest” vous donne des clés pour définir le périmètre et une stratégie de pentest. Il regroupe les points clés issus de nos échanges avec environ 200 entreprises.

Notre offre de pentests

Nous couvrons un large scope technique, avec des tests spécifiques pour chaque type de cible. Le périmètre exact du pentest est à définir directement selon vos priorités de sécurité, ou après une phase d’audit de reconnaissance permettant d’identifier les pans les plus à risque du point de vue d’un attaquant.

Nous contacter