Le Geek-tionnaire du jour : Le Pentest
Mai 2022
Un Pentest peut être réalisé de différentes manières, soit à l’aide d’un logiciel, soit manuellement par un pentester.
Identifier les failles, une stratégie en plusieurs étapes
- l’identification des points de vulnérabilité
- la tentative d’intrusion
- l’amélioration de la cyber sécurité
On forme généralement deux équipes : la RedTeam et la BlueTeam
🔴 La RedTeam consiste à créer une équipe d’assaillants pour mener un « Pentest & Ethical Hacking ».
Cette équipe, va mettre en place une attaque fictive en imitant le rôle d’un hacheur ou logiciel malveillant pour détecter, prévenir et éliminer les vulnérabilités du système de sécurité informatique.
C’est généralement une équipe extérieure à l’entreprise qui ne connaît pas les défenses mises en place afin de se rapprocher au maximum des scénarios réels.
🔵 La BlueTeam : elle va également servir à identifier les vulnérabilités, mais elle se place plutôt dans une position de défense. Elle connaît les mécanismes de défense mis en place et va se renseigner sur les attaquants en mettant en place une surveillance permanente du SI.