• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 28/11/2019

Présentez votre rapport de test d’intrusion

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Après avoir fait la partie technique et la restitution sous forme de rapport, il est conseillé d'aller présenter le fruit de votre travail à votre client.

Nous allons donc voir comment présenter le résultat de votre travail et transmettre les connaissances à ceux qui vont prendre le relais.

La réunion de restitution

La réunion de restitution est le moment où vous présentez tout le travail qui a été réalisé. Cette réunion se déroule en fin de prestation.

Quels sont les enjeux de cette restitution ?

Le premier enjeu est que le client réalise et comprenne le travail technique qui a été réalisé. Vous pouvez donc parcourir le rapport ensemble, expliquer la méthodologie utilisée, et répondre aux questions.

Cette réunion vous offre aussi l’opportunité de remettre le rapport de la main à la main de manière confidentielle. Si vous voulez l'envoyer au préalable, il vous faudra trouver une solution sécurisée pour le transmettre.

Enfin, il est primordial que le client s’approprie les éléments nécessitant un suivi ou du travail complémentaire, comme notamment les mesures correctives à prendre pour sécuriser l'entreprise. Il est très important que ce dernier point soit transmis correctement pour qu’un plan d'action efficace et adéquat puisse être mis en place.

Quelles sont les modalités de cette réunion ?

L’organisation de cette réunion peut être de votre initiative ou de celle du client. Accordez-vous sur une date, un lieu, et une heure. Essayez également d’arrêter une durée d’intervention et de vous y conformer (souvent entre une et deux heures).

Il est nécessaire que les destinataires du rapport soient invités et de préférence présents. Selon les personnes conviées, l’ordre du jour de la réunion pourra être adapté. Vous pourrez présenter le rapport à un public large, mais également intervenir pour briefer des équipes techniques sur la mise en œuvre des actions correctives.

Enfin, faites attention à la forme de votre présentation. Ceci est tout aussi important que le fond. La qualité de votre présentation en dépend, et plus globalement de votre prestation et votre appréciation par le client. Vous pouvez par exemple faire un PowerPoint ou simplement vous appuyer sur votre rapport. Veillez à faire un exposé clair, structuré, et dynamique.

Le transfert de compétences et plan d’action

De manière générale, les tests d'intrusion incluent un temps de prestation pour le transfert de compétences. En effet, la prestation n’inclut pas la correction des vulnérabilités. Il est donc important que l'entreprise cible et les personnes en charge de ces corrections comprennent et maîtrisent la façon dont elles vont pouvoir travailler le listing des corrections proposées, et mettre en place le plan d'action.

Voici un exemple de faille et de solution corrective proposée : imaginons que le test d'intrusion a révélé qu'il était possible de s'introduire dans le contrôleur de domaine par un utilisateur administrateur du domaine avec un mot de passe faible. La solution est assez simple : le pentesteur conseille de désactiver ce compte s’il n'est pas utilisé, sinon de complexifier son mot de passe.

Prenons un deuxième exemple. Si le pentesteur a découvert une machine fonctionnant sous Windows XP, ce système n'étant plus supporté par Microsoft, il possède des vulnérabilités non corrigées. Dans ce cas, la recommandation sera de remplacer cette machine. L’entreprise cible peut alors fait appel au pentesteur ou à son prestataire informatique pour résoudre ce problème.

Voilà la fin du chapitre qui permet de comprendre l’importance de la restitution de votre travail. Vous avez vu comment lister des mesures correctives, rédiger votre rapport, ou encore transmettre votre travail.

En résumé

  • Le rapport de test d’intrusion est un document confidentiel.

  • Ce rapport et la réunion de restitution sont deux rendus très importants de la prestation de test d'intrusion.

  • Les prestations de test d'intrusion n'incluent pas la correction des vulnérabilités trouvées.

  • Cependant, elles peuvent inclure l'élaboration d'un plan d’action, voir l’assistance à leur mise en place.

  • Le pentesteur doit veiller à bien transmettre tous les éléments importants à la personne qui va s'occuper de la correction des vulnérabilités trouvées.

Pour conclure ce cours

C’est ainsi que s’achève ce cours. Vous êtes maintenant en capacité de conduire un test d’intrusion, élément clé de la protection d’un système d’information.

Une protection optimale passe également par d’autres types de tests, comme l’audit de sécurité informatique.

Il est aussi important de comprendre que les pirates et les attaques évoluent sans cesse, de même que l’informatique et les technologies. Les outils et les techniques de protection suivent la même évolution. Vous devez donc vous aussi toujours apprendre, vous remettre en question, vous tenir informé, bref faire de la veille active pour rester dans la course !

Pour aller plus loin

  • Découvrir les techniques les plus avancées de hacking du moment mises en œuvre par la NSA sur cette vidéo.

  • Panorama de tous les objets piratables avec quelques exemples : TedTalk.

  • Les risques derrière la cybersécurité les IoT (Internet of Things) et la nécessité de les sécuriser sur cette vidéo.

Exemple de certificat de réussite
Exemple de certificat de réussite