Le test de pénétration (également appelé pen test) est un type de test de sécurité qui vise à découvrir les vulnérabilités potentielles d’un système.
Un pen test ne se contente pas de signaler les faiblesses trouvées, il tente également de les exploiter activement grâce à ce que l’on appelle le hacking éthique.
Pourquoi avons-nous besoin de tests de pénétration ? Tout attaquant peut interrompre ou obtenir un accès non autorisé à un système s’il n’est pas bien sécurisé. Un risque de sécurité peut survenir à la suite d’erreurs involontaires commises lors des phases de développement et de mise en œuvre du logiciel.
Grâce aux tests de pénétration, nous pouvons :
- détecter les faiblesses et risques pouvant conduire à des fuites de données sensibles
- prévenir le phishing et les cyberattaques
- maintenir la confiance des utilisateurs en protégeant leurs informations sensibles
- se conformer aux normes et réglementations
Dans cet article, je vais aborder les sujets suivants :
- Méthodologie des tests de pénétration
- 3 approches principales des tests de pénétration
- Quels sont les principaux types de tests de pénétration ?
Méthodologie des tests de pénétration
Avant la réalisation d’un test de pénétration, les risques sont identifiés grâce à une évaluation des vulnérabilités. Cela signifie que la première étape consiste à repérer les zones potentiellement problématiques (comme le stockage des identifiants), puis à essayer de les attaquer activement.
Le test de pénétration doit cibler tout emplacement contenant des données sensibles, toutes les applications qui stockent ou interagissent avec ces données, toutes les connexions réseau et tous les points d’accès pertinents. Les pen tests tentent d’exploiter les failles de sécurité et les vulnérabilités, en essayant de pénétrer le réseau et les applications.
L’objectif du test de pénétration est de déterminer si un accès non autorisé à des systèmes ou fichiers critiques peut être obtenu par des attaquants malveillants. Après que ces analyses de vulnérabilité sont réalisées, tout problème détecté doit être traité et corrigé.

3 approches principales des tests de pénétration
Comme pour tous les types et méthodes de tests, nous pouvons utiliser différentes approches pour les tests de pénétration selon les connaissances et les droits d’accès du testeur. Les principales approches des tests de pénétration incluent le test en boîte blanche, le test en boîte noire et le test en boîte grise.
1. Test de pénétration en boîte blanche
Dans les tests de pénétration en boîte blanche, les testeurs ont une connaissance complète et un accès total au système. Cette approche permet un test approfondi et offre la possibilité de détecter des vulnérabilités plus distantes et difficiles à atteindre.
2. Test de pénétration en boîte noire
Le test de pénétration en boîte noire est une approche où le testeur ne connaît rien du fonctionnement interne du système. Le testeur conçoit les tests de pénétration comme un cyberattaquant non informé.
Cette approche est la plus proche des scénarios réels, où les hackers n’ont pas accès au code source de l’application ou du système testé.
3. Test de pénétration en boîte grise
La boîte grise est le point de rencontre entre la boîte blanche et la boîte noire. Cela signifie que le testeur de pénétration disposera d’une connaissance limitée du système.
Passons maintenant en revue certains des différents types de tests de pénétration.
Quels sont les principaux types de tests de pénétration ?
1. Test de pénétration des applications web
Le test de pénétration des sites web est généralement plus ciblé et plus détaillé que les autres types de tests. L’objectif principal est d’identifier les faiblesses et les risques de cybersécurité dans les sites web et leurs composants, comme leurs bases de données, le code source ou le réseau back-end.
Les tests de pénétration d'applications web prennent aujourd'hui une importance particulière, alors qu'une forte hausse de la cybercriminalité a été observée en raison de la pandémie de Covid-19.
Parmi les faiblesses de sécurité courantes à rechercher en tant que testeur d'intrusion dans une application web, on retrouve :
- Points d’accès non protégés
- Mots de passe faibles
- Attaques par injection SQL
- Injection de code
- Scripts inter-sites
- Fuite de données
- Attaques par hameçonnage
2. Test de pénétration côté client
Il s'agit d'un type de test qui permet de détecter les menaces locales. Ces menaces peuvent provenir de toutes les applications ou programmes exécutés sur les postes de travail des employés : navigateurs, lecteurs multimédias, applications open source, applications de présentation ou de création de contenus (comme Microsoft PowerPoint).
En plus des applications tierces, les programmes et frameworks internes peuvent également représenter des risques de sécurité ; il convient donc de les inclure dans les tests.
3. Test de pénétration réseau
Ce type de test est l’un des plus fréquemment demandés en matière de tests d’intrusion. Son objectif est d’identifier les vulnérabilités de l’infrastructure réseau.
Les réseaux comportent des points d'accès internes et externes, ce qui les rend vulnérables aux attaques de cybercriminels. Les deux sous-catégories du test de pénétration réseau sont : le test du réseau interne et le test du réseau externe.
Test de pénétration du réseau interne
Ce type de test d’intrusion part du principe que les attaques de pirates proviennent de l’intérieur du réseau. En tant que testeur, vous endossez le rôle d’une personne malveillante disposant d’un certain niveau d’accès (plus ou moins légitime) au réseau interne.
Cela peut signifier, par exemple, l’analyse de l’impact d’informations confidentielles divulguées, modifiées, utilisées à mauvais escient ou détruites involontairement.
Test de pénétration du réseau externe
Dans ce cas, le scénario simulé suppose que l'attaque provient de l’extérieur du réseau. Les testeurs vont essayer de pénétrer dans le système en exploitant des vulnérabilités extérieures, permettant ainsi d’accéder aux données et systèmes internes.
Les tests d’intrusion peuvent viser les risques suivants pour la sécurité du réseau :
Lors de la réalisation de tests de pénétration, il est essentiel de également valider l'intégrité de vos plateformes de gestion des données
4. Test d’ingénierie sociale
L’ingénierie sociale se distingue des autres types de tests, car elle ne s’intéresse pas aux aspects techniques des systèmes ou applications, mais à la psychologie des utilisateurs et des employés, qui peuvent compromettre involontairement la sécurité.
Il existe deux manières d'effectuer des tests d’ingénierie sociale : à distance ou en présentiel.
Le test d'ingénierie sociale à distance s’effectue par voie électronique, par exemple via des courriels de phishing pouvant contenir des logiciels malveillants. Si les employés ouvrent ces courriels, il peut être judicieux pour l'entreprise de débuter des sessions de formation à la sécurité afin de prévenir de réelles attaques.
Le test de sécurité physique consiste à s'adresser directement aux personnes et à les convaincre de révéler des informations sensibles.
Je ne sais pas pour vous, mais ces dernières années, trois des entreprises pour lesquelles j'ai travaillé ont réalisé ce type de test. Par exemple, nous, les employés, avons reçu des e-mails affirmant que nous avions gagné un prix sur des sites d’achat ou bénéficiions de remises spéciales. Ces messages incitaient à cliquer sur un lien ou à télécharger un fichier. Dans une véritable attaque (et non simulée), l’URL ou la pièce jointe contient le plus souvent un logiciel malveillant pouvant infecter les ordinateurs et voler des données personnelles ou confidentielles.
Vous seriez surpris du nombre de personnes qui tombent dans ces pièges, surtout lorsque le message semble provenir d’une source fiable, telle qu’Amazon.
N’oubliez pas que lorsqu’un tel test est mené, la direction doit toujours être informée au préalable.
5. Test de pénétration physique

Les tests d'intrusion physique vont au-delà des aspects numériques. Pour réaliser ce type de test, il vous faudra évaluer la facilité avec laquelle il est possible d’accéder physiquement à un site. Cela peut se faire en essayant de contourner les dispositifs de sécurité, capteurs, caméras de surveillance, ou même en tentant de crocheter les serrures des portes.
Les avantages des tests physiques sont immédiats : la correction de toute vulnérabilité détectée peut être appliquée dès que la zone à améliorer a été identifiée.
6. Tests d'intrusion sans fil
Les violations des réseaux sans fil représentent une menace réelle pour la sécurité des entreprises. Les tests sont effectués sur tous les dispositifs physiques sans fil, tels que les ordinateurs portables, tablettes, smartphones, etc., connectés au réseau WiFi.
Voici ce qu'il faut rechercher lors des tests sans fil, sans s'y limiter :
- faiblesses du chiffrement
- vulnérabilités dans les protocoles sans fil, points d'accès sans fil ou identifiants d'administration
- mots de passe par défaut ou faibles
- hotspots non autorisés
- attaques par déni de service (DoS)
Conclusions
Les tests d'intrusion sont très importants et présentent de nombreux avantages, mais ils ne sont pas aussi faciles à réaliser que d'autres types de tests. Si vous souhaitez pratiquer vos compétences, vous pouvez consulter l’application de démonstration d’OWASP et participer à des défis de hacking.
Vous avez apprécié cet article ? Il existe de nombreux sujets intéressants liés à l'assurance qualité à découvrir sur The QA Lead, alors n'hésitez pas à vous abonner à la newsletter !
À découvrir :
- LES 5 ÉTAPES PRINCIPALES DU PROCESSUS DE GESTION DES VULNÉRABILITÉS
- COMMENT AUTOMATISER LES TESTS D’APPLICATIONS MOBILES
Liste d’outils associés :
