Sommaire

Introduction

Comme évoqué lors de la description de la méthodologie PTES (cf. chapitre Introduction aux tests d’intrusion, section Quelles sont les différentes phases d’un test d’intrusion ?), le but de la phase de reconnaissance est d’obtenir le maximum d’informations sur le périmètre cible afin de disposer du plus grand nombre de scénarios d’attaque possible.

Plus cette phase est consolidée, plus la possibilité d’obtenir un scénario d’attaque fonctionnel devient importante. En effet, il est important de garder en tête que les administrateurs réseau ainsi que les administrateurs système doivent couvrir la sécurité de la totalité de leur périmètre alors qu’un attaquant n’a besoin que d’une seule vulnérabilité pour éventuellement mettre à mal l’ensemble du système d’information.

Généralement, la phase de reconnaissance peut être divisée en deux :

  • La phase de reconnaissance passive. Cette phase permet d’obtenir des informations sur un périmètre cible sans interaction directe avec ce dernier. En effet, de nombreuses techniques et de nombreux outils permettent de ne pas interagir directement avec la cible tout en récoltant des informations intéressantes pour la suite. Cette phase ne doit pas être négligée, notamment dans le cadre d’audit de type ...