Tests d’intrusion et rédaction de rapports

Prérequis et objectifs

1. Prérequis

Avant d’aborder le test d’intrusion dans sa globalité, le lecteur doit avoir assimilé l’ensemble des étapes techniques présentées dans les chapitres précédents. Les notions de reconnaissance active et passive, les différentes méthodes de scan réseau et applicatif, les techniques d’exploitation connues, ainsi que les stratégies de post-exploitation font partie des connaissances fondamentales sur lesquelles ce chapitre s’appuie.

Il est également nécessaire de connaître les principaux outils du pentester, comme Nmap, Metasploit, Burp Suite, ou encore BloodHound, afin de suivre avec aisance les exemples évoqués. Les concepts de test en boîte noire, grise et blanche, les scénarios d’évaluation interne ou externe, ou encore la notion de criticité des vulnérabilités rencontrées sont autant d’éléments indispensables à la compréhension de ce chapitre.

2. Objectifs

L’objectif de ce chapitre est de guider le lecteur dans la réalisation d’un test d’intrusion complet et structuré, tel qu’il est attendu dans un cadre professionnel. Il s’agit ici de faire converger la théorie et la pratique en montrant comment l’ensemble des compétences acquises...

Définition et typologies des tests d’intrusion

1. Test d’intrusion vs audit de vulnérabilité

Dans le domaine de la cybersécurité offensive, les termes audit de vulnérabilité et test d’intrusion sont souvent employés de manière interchangeable. Pourtant, ils recouvrent des réalités bien distinctes, tant dans leur finalité que dans leur méthodologie. L’audit de vulnérabilité, aussi appelé vulnerability assessment, consiste à cartographier les failles de sécurité potentielles d’un système ou d’un réseau à l’aide d’outils d’analyse automatisés ou semi-automatisés. Ce type d’audit peut également inclure des vérifications authentifiées ainsi que des validations ciblées, sans aller jusqu’à l’exploitation complète des vulnérabilités détectées. Il s’agit d’une démarche non intrusive avec un impact minimal (approche sans perturbation de l’environnement de production et sans exécution de code potentiellement risqué), qui n’a pas vocation à démontrer l’exploitation effective d’une faille, mais uniquement à signaler son existence, son origine et, dans certains cas, sa criticité. Ce type d’audit peut être considéré comme un état des lieux de la surface d’attaque.

À l’inverse, un test d’intrusion, ou penetration test, va plus loin. Il vise à exploiter réellement les vulnérabilités identifiées dans le but de simuler une attaque crédible, démontrant ainsi l’impact concret qu’un attaquant pourrait avoir. Cela signifie que le testeur, dans les limites d’un cadre légal strict, va chercher à pénétrer les défenses, à compromettre les systèmes, à extraire des données ou à simuler une compromission, dans l’objectif...

Phase 1 : Pré-engagement et cadrage du test

1. L’importance du cadrage contractuel et juridique

Avant même de lancer la moindre commande, de scanner le moindre port ou d’établir le moindre reverse shell, un test d’intrusion débute toujours par une phase importante mais souvent sous-estimée : celle du cadrage. Dans le monde professionnel, il est impossible (et illégal) de conduire un test sans autorisation formelle. Toute activité intrusive menée sans consentement explicite est assimilée à une attaque, même si l’intention du testeur est éthique. Cette étape de cadrage, que l’on appelle aussi la phase de pré-engagement, a pour objectif de définir clairement les contours juridiques, techniques et organisationnels du test.

Une checklist pratique est proposée plus loin, dans la section Checklist de cadrage contractuel et juridique d’un test d’intrusion, afin de cadrer clairement les aspects juridiques et contractuels d’un test d’intrusion avant toute action technique.

La pièce maîtresse de cette phase est le Rules of Engagement (RoE), un document contractuel signé par les deux parties, qui définit avec précision ce qui est autorisé, ce qui est interdit, à quel moment, par qui, et dans quelles conditions. Ce document sert à protéger aussi bien le client que l’équipe de test. Il décrit le périmètre autorisé (adresses IP, noms de domaine, services web, applications, API), les dates et horaires de l’intervention, les identités des testeurs, les coordonnées des référents à contacter en cas de problème, ainsi que les exclusions absolues, comme l’interdiction de mener une attaque par déni de service ou de compromettre des systèmes de production critiques.

Dans un contexte professionnel, la qualité de cette phase détermine souvent la réussite du test. Trop souvent, des erreurs proviennent d’un périmètre mal défini ou d’attentes floues du client. Par exemple, il n’est pas rare qu’un client souhaite « tester la sécurité de son site web », sans préciser qu’il utilise un service tiers dont il n’est pas propriétaire....

Phase 2 : reconnaissance et collecte d’informations

1. Positionner la reconnaissance dans la chaîne d’attaque

La phase de reconnaissance n’est pas un simple préambule technique ; elle constitue l’ossature de toute la stratégie offensive. Après la signature du contrat et la définition du périmètre, le test d’intrusion s’ouvre sur un travail d’investigation silencieux qui va conditionner chaque action ultérieure. C’est ici que le pentester construit sa vision du terrain : cartographie des ressources exposées, identification des dépendances critiques, repérage des faiblesses humaines ou technologiques. Sans cette vue d’ensemble, même les meilleures techniques d’exploitation deviennent hasardeuses, voire contre-productives. Le CEH attend justement du candidat qu’il sache replacer chaque outil, chaque requête et chaque scan dans une logique opérationnelle globale, au service d’un chemin d’attaque cohérent.

2. Reconnaissance passive et active : quel équilibre ?

Dans la pratique professionnelle, la question n’est pas de savoir exécuter un whois ou un nmap, mais de déterminer quand et pourquoi le faire. La reconnaissance passive, réalisée sans toucher directement l’infrastructure, sert à collecter des indices sans alerter les défenses....

Phase 3 : scan, énumération et modélisation de l’attaque

1. Du balayage au ciblage : affiner la surface d’attaque

À l’issue de la phase de reconnaissance, le pentester dispose d’une cartographie initiale, souvent approximative, mais suffisante pour entamer une exploration plus précise : celle du scan et de l’énumération. Là où la reconnaissance cherchait à comprendre qui est la cible et où elle se trouve, cette nouvelle étape vise à comprendre comment elle fonctionne. Il s’agit d’observer les ports ouverts, les services exposés, les systèmes d’exploitation utilisés, les versions des logiciels, les protocoles en place, les points faibles de configuration, et toutes les subtilités qui peuvent nourrir un scénario d’attaque crédible.

Dans la réalité, cette étape est souvent plus technique et bruyante. Elle implique d’envoyer activement des requêtes vers les systèmes ciblés, ce qui la rend détectable. Elle demande donc une grande précision. Un balayage mal configuré, trop large ou trop rapide peut être bloqué ou, pire, provoquer des interruptions de service si des équipements réseau fragiles sont sollicités de manière excessive. Le testeur avisé adaptera donc ses outils et ses techniques au contexte, au périmètre autorisé, et aux contraintes métiers du client.

Du point...

Phase 4 : exploitation des vulnérabilités

1. L’exploitation comme acte structurant de l’attaque

C’est souvent à ce moment que le test d’intrusion prend une tournure plus concrète. L’exploitation est perçue comme l’étape « spectaculaire » du pentest : celle où le testeur prouve qu’il est possible d’accéder à des ressources protégées, d’échapper aux contrôles, ou de compromettre une machine. Pourtant, dans le monde professionnel, l’exploitation n’est pas une démonstration de force, mais une démonstration de précision. Ce n’est pas l’accumulation de failles qui importe, mais leur mise en contexte, leur impact réel, et la maîtrise du geste technique.

Le but de l’exploitation n’est pas de « faire tomber un serveur » ou de prouver que l’on peut exécuter un script. Il s’agit de franchir un palier dans la progression de l’attaque. Cela peut être un accès initial sur un poste utilisateur, l’obtention de privilèges, la récupération d’identifiants, ou l’installation d’un agent. Chaque action doit être justifiée, contrôlée et réversible. Dans un cadre professionnel, la stabilité des systèmes est prioritaire : une exploitation réussie mais destructrice n’a aucune valeur.

Le CEH ne demande pas d’exploiter...

Phase 5 : post-exploitation et pivoting

1. Reprendre son souffle après l’exploitation

Une fois l’exploitation réalisée avec succès, une nouvelle phase commence, souvent plus discrète mais tout aussi déterminante : celle de la post-exploitation. Contrairement à ce que l’on pourrait penser, cette étape n’est pas une simple formalité ou un « bonus technique ». Elle permet au pentester de transformer un accès ponctuel en levier de compromission plus vaste, d’exfiltrer des informations critiques, ou encore de démontrer un impact métier significatif. Autrement dit, c’est à ce stade que l’on répond à la question que se pose inévitablement le client : « Et alors ? Qu’est-ce que cela aurait permis à un vrai attaquant ? »

Dans le monde professionnel, cette phase est centrale pour deux raisons. D’abord, elle mobilise l’ensemble des compétences précédemment acquises : compréhension des environnements Windows/Linux, gestion des sessions, manipulation de privilèges, extraction de données, analyse réseau… Ensuite, elle fait appel à un esprit tactique, car l’objectif n’est plus seulement de « pénétrer », mais de progresser de manière furtive, stable et orientée objectif.

2. Élément clé : l’élévation de privilèges

Dans de nombreux cas, l’accès initial obtenu après exploitation est limité à un utilisateur standard, sans droits particuliers. Ce niveau d’accès permet peu d’actions concrètes...

Phase 6 : nettoyage et restitution de l’environnement

1. Clore le test proprement, avec méthode et responsabilité

Un test d’intrusion ne se termine pas avec la dernière élévation de privilège ou la dernière capture de données sensibles. Il se clôture avec une étape essentielle : le retour à l’état initial. Cette phase de nettoyage, parfois qualifiée à tort de simple formalité, est en réalité une étape stratégique. Elle démontre le sérieux du pentester, sa compréhension des responsabilités qui lui incombent, et son engagement à respecter l’environnement client.

Concrètement, il s’agit de s’assurer que toutes les traces laissées durant le test sont supprimées : fichiers déposés, utilisateurs créés, accès persistants installés, charges utiles restées en mémoire, entrées dans le registre, cron jobs, scripts temporaires, ou outils tiers. C’est une opération qui demande rigueur, traçabilité, et un regard critique sur tout ce qui a été modifié, volontairement ou non, au cours des différentes phases d’attaque.

Dans le cadre professionnel, ce nettoyage est aussi un gage de confiance. Il garantit au client que son environnement n’a pas été fragilisé durablement et qu’il pourra continuer son activité en toute sécurité après la fin du test. Lorsqu’il...

Rédaction du rapport de test d’intrusion

1. Le rapport comme livrable principal du test

Un test d’intrusion, aussi sophistiqué soit-il, ne vaut rien sans un rapport clair, structuré et exploitable. Dans le monde professionnel, c’est ce document qui sert de trace officielle de la mission, d’outil de communication entre les équipes techniques et les décideurs, mais aussi de plan d’action pour corriger les failles identifiées. Le testeur n’est pas simplement un technicien : il est aussi un rédacteur, un analyste, un médiateur entre deux mondes - celui de l’attaque, et celui de la défense.

Cette étape est particulièrement importante. Elle incarne la posture d’un ethical hacker : non pas celui qui se contente de prouver qu’une faille existe, mais celui qui transmet son savoir avec pédagogie, structure et neutralité. Rédiger un bon rapport, c’est donner au client les clés pour comprendre, réagir et progresser. C’est l’un des aspects les plus professionnalisants de la discipline, et trop souvent sous-estimé par les profils purement techniques.

2. Une structure logique et lisible

La rédaction d’un rapport ne s’improvise pas. Elle suit une structure bien établie, conçue pour répondre aux besoins de différentes cibles : direction, RSSI, DSI, équipes techniques, parfois même auditeurs externes ou régulateurs. Le rapport doit donc être à la fois synthétique pour les décideurs et techniquement précis pour les équipes opérationnelles.

En général, le document s’ouvre sur une page de garde présentant...

Étude de cas : simulation complète d’un test

À ce stade du livre, un candidat à la certification CEH maîtrise les étapes fondamentales d’un test d’intrusion : reconnaissance, scan, exploitation, post-exploitation, nettoyage, et restitution. Il a acquis les compétences techniques nécessaires, compris les méthodologies et intériorisé les bonnes pratiques éthiques. Mais entre la théorie bien segmentée et la pratique sur le terrain, il reste une barrière : celle de l’enchaînement fluide et logique des actions dans un environnement réel. C’est précisément le rôle de cette étude de cas : la mise en situation, un scénario complet pour expérimenter la dynamique d’un test du début à la fin.

Dans la réalité, un test d’intrusion ne ressemble jamais à une suite d’exercices académiques. Il s’agit d’un processus vivant, adaptatif, où l’intuition, l’analyse et l’expérience comptent autant que la maîtrise des outils. Les chemins d’attaque ne sont pas linéaires, les failles ne sont pas toujours évidentes, et le contexte client impose des contraintes qu’aucune plateforme d’entraînement ne peut simuler totalement. Cette simulation complète vise donc à faire le lien entre les briques techniques vues précédemment et la logique d’une campagne offensive cohérente, éthique et documentée.

1. Le contexte de la mission : une PME exposée

Imaginons une mission confiée par une entreprise de taille moyenne, spécialisée dans la gestion de ressources humaines. Elle héberge une application web permettant à ses clients de consulter des documents RH, de gérer des plannings et d’échanger avec des consultants. L’infrastructure est hébergée sur un cloud public (type AWS), et l’accès à l’application s’effectue via un portail web externe. L’entreprise souhaite tester la robustesse de sa sécurité face à une attaque réaliste, initiée depuis Internet, sans fournir d’informations préalables. Le périmètre...

Validation des acquis : questions/réponses

Si l’état de vos connaissances sur ce chapitre vous semble suffisant, répondez aux questions ci-après.

1. Questions

1 Quelle est la différence principale entre un test d’intrusion et un audit de vulnérabilités ?

2 Pourquoi la phase de cadrage (pré-engagement) est-elle indispensable dans un test d’intrusion ?

3 Dans quel cas opte-t-on pour une approche en boîte noire, et quel est son intérêt ?

4 Quelles informations un testeur doit-il collecter pendant la phase de reconnaissance passive ?

5 Quelle est la valeur d’un scan réseau s’il n’est pas suivi d’une phase d’énumération ?

6 Pourquoi documenter chaque action pendant un test d’intrusion est-il crucial ?

7 Quelle est la finalité de la phase de post-exploitation dans un test d’intrusion ?

8 Donnez un exemple de technique de mouvement latéral et expliquez son but.

9 Quelles sont les attentes principales du rapport final d’un test d’intrusion ?

10 Pourquoi le nettoyage de l’environnement après un test est-il une étape indispensable ?

2. Résultats

Référez-vous aux pages suivantes pour contrôler vos réponses. Pour chacune de vos bonnes réponses, comptez un point.

Nombre de points :     /10...