PTES (Penetration Testing Execution Standard)

00x01

PTES-300x226.png

Le PTES (Penetration Testing Execution Standard) est un cadre de référence pour l’exécution d’un test d’intrusion. Il fournit un ensemble de normes et de pratiques recommandées pour les professionnels de la sécurité informatique afin de garantir que les tests d’intrusion sont effectués de manière cohérente et rigoureuse.

Le PTES a été développé par un groupe de professionnels de la sécurité informatique qui ont constaté que les tests d’intrusion étaient souvent effectués de manière hétérogène, rendant difficile la comparaison des résultats et la mesure de l’efficacité des tests. En réponse à ce problème, ils ont décidé de créer un cadre normalisé pour l’exécution de tests d’intrusion.

00x02

Le PTES comprend sept phases principales :

  1. Pré-engagement : cette phase implique la définition des objectifs du test d’intrusion, la clarification des attentes et la préparation du terrain en vue de l’exécution du test.

  2. Collecte d’informations : à cette étape, le testeur recueille des informations sur la cible du test d’intrusion, telles que les adresses IP, les noms de domaine, les comptes utilisateur et les technologies utilisées.

  3. Évaluation de la vulnérabilité : cette phase implique l’utilisation d’outils et de techniques pour identifier les vulnérabilités potentielles dans le système cible.

  4. Exploitation : une fois les vulnérabilités identifiées, le testeur tente d’exploiter ces vulnérabilités pour accéder au système cible.

  5. Post-exploitation : après avoir réussi à pénétrer dans le système cible, le testeur cherche à maintenir l’accès et à recueillir des informations supplémentaires sur le système.

  6. Reporting : cette phase consiste en la documentation des résultats du test d’intrusion, y compris les vulnérabilités identifiées, les mesures recommandées pour les corriger et les preuves de l’exploitation réussie.

  7. Nettoyage : après avoir terminé le test d’intrusion, le testeur nettoie toutes les traces laissées sur le système cible pour éviter toute atteinte à la confidentialité ou à l’intégrité des données.

00x03

En utilisant le PTES, les professionnels de la sécurité informatique peuvent effectuer des tests d’intrusion de manière plus cohérente et rigoureuse, ce qui permet de garantir que tous les aspects importants de la sécurité sont pris en compte et que les résultats sont comparables d’un test à l’autre. Le PTES est également utile pour les organisations qui souhaitent évaluer la sécurité de leur infrastructure informatique, car il fournit un cadre normalisé pour l’évaluation de la sécurité.