Audit de reconnaissance

web_platform

L’audit de reconnaissance permet de connaître la surface d’attaque d’une entreprise. Ce type d’audit peut constituer la première étape d’un audit de sécurité, avant de définir le périmètre des tests d’intrusion qui seront à conduire par la suite.

picto_cible

L’objectif d’un audit de reconnaissance

La surface d’attaque d’une entreprise est constituée de tous les éléments de son système d’information exposés sur Internet. La plupart du temps, certains éléments sont connus et répertoriés, tandis que d’autres éléments ne le sont pas.

L’objectif d’un audit de reconnaissance est de dresser une cartographie complète de ces éléments. Suite à ce type d’audit, il devient possible de restreindre l’exposition d’éléments qui ne devraient pas être publiquement accessibles, ainsi que d’identifier les éléments dont le niveau de sécurité doit être évalué et renforcé en priorité.

L’audit de reconnaissance repose sur une série de recherche passives. Il ne s’agit donc pas d’un test d’intrusion. C’est un excellent point de départ pour un audit de sécurité dont le scope n’est pas clairement défini au départ. Les résultats de l’audit reconnaissance permettront alors de définir le périmètre du pentest.

L’audit de reconnaissance en lui-même n’a pas de périmètre délimité : toutes les trouvailles concernant l’entreprise commanditaires seront dans le rapport d’audit.

Nous contacter

Déroulement d’un audit de reconnaissance

La phase de préparation avant ce type d’audit est très limitée. En effet, le nom de l’entreprise à cibler constitue le seul point de départ de l’audit de reconnaissance.

Etant donné que ce type d’audit ne comporte pas de recherches offensives, il n’y a pas besoin de définir des dates d’intervention, ni de mettre en place un plan de communication en cas d’urgence.

L’équipe de Vaadata effectue l’audit à distance, depuis ses bureaux. Le livrable remis à la fin de l’audit de reconnaisance est un rapport répertoriant l’ensemble des éléments techniques et humains que peut identifier un pentester.

Types d'éléments répertoriés :

  • Noms de domaine
  • Adresses IP
  • Serveurs exposés sur le web
  • Applications web, autres services en ligne, APIs
  • Technologies utilisées, versions, composants
  • Autres données techniques sensibles exposées
  • Noms de personnes, adresses e-mail, numéros de téléphone
  • Organigrammes
  • Mots de passe ayant fuité sur Internet, autres leaks de données
  • Etc.

Zoom sur les Google Dorks

Les Google Dorks permettent de trouver des informations via l’utilisation de recherches très précises dans Google.

Il est courant que des documents se retrouvent involontairement disponibles sur le web, à cause d’une mauvaise configuration ou d’une mauvaise gestion des fichiers hébergés en ligne par une entreprise. En effet, Google indexe en continu les sites en ligne, ce qui permet de rechercher des informations intéressantes pour une cyberattaque, via l’utilisation de certains opérateurs de recherche.

Pour une entreprise, il s’agit d’identifier des documents sensibles, des données stratégiques ou des services vulnérables qui seraient ainsi exposés publiquement, afin de pouvoir restreindre leur accès.

google dorks

Zoom sur le Dark Web

Le dark web est la face cachée d’Internet, constituée de sites non indexés par les moteurs de recherche et non accessibles par des moyens standards. L’accès repose sur des outils spécifiques tels que le réseau Tor, qui est le plus connu.

Ce type de réseau permet de s’affranchir de la surveillance sur Internet, ce qui explique qu’il soit utilisé à la fois par des opposants à la censure et par des cybercriminels.

Pour une entreprise, rechercher des informations la concernant sur le dark web peut permettre d’identifier des informations ayant été piratées ou des projets d’attaques la concernant.

Notre offre de pentests

Nous couvrons un large scope technique, avec des tests spécifiques pour chaque type de cible. Le périmètre exact du pentest est à définir directement selon vos priorités de sécurité, ou après une phase d’audit de reconnaissance permettant d’identifier les pans les plus à risque du point de vue d’un attaquant.

Nous contacter