AUDIT

PENTEST WEB

Tout ce que vous devez savoir sur cet audit de sécurité

Vol de données confidentielles, défacement du site, installation de malwares, rançongiciels, interruption d’activité... une cyberattaque d'une application web peut avoir des conséquences désastreuses pouvant entraîner des pertes financières et une atteinte à la réputation et à la confiance des clients. Il est donc crucial de tester régulièrement la sécurité des applications web avec des audits de sécurité afin de corriger les vulnérabilités, maintenir les logiciels à jour et sensibiliser les développeurs et les utilisateurs à renforcer la protection contre les cyberattaques web.

Qu'est-ce qu'une cyberattaque d'une application web ?

Une cyberattaque d'une application web est une tentative malveillante d'exploiter les vulnérabilités d'un site web ou d'une application en ligne pour nuire à l'entreprise qui l'opère et à ses utilisateurs.
Les pirates peuvent utiliser différentes techniques pour mener ces attaques :
     • L'injection de code malveillant (XSS, SQL injection...) permet de détourner l'application ou de dérober des données.
     • Les attaques par force brute visent à deviner des mots de passe et secrets pour prendre le contrôle de comptes.
     • L’ingénierie sociale cherche à tromper les utilisateurs pour voler leurs identifiants ou effectuer des actions à leur insu.
     • Les dénis de service (DDoS) submergent l'application de requêtes pour la rendre indisponible.
    • L'exploitation de failles logicielles non corrigées offre un point d'entrée aux attaquants.

Obtenez une visibilité concrète de votre exposition web !
Contactez-nous
Pourquoi réaliser un pentest web ?
Comment se déroule un pentest web ?
Quels types d’applications web peuvent être audités ?  
Pourquoi choisir Holiseum ?

Qu’est-ce qu’un pentest web ?

Un pentest web vous permet d'évaluer le niveau de sécurité réel de vos applications web. Il identifie les failles potentiellement exploitables par des attaquants et vous fournit des recommandations à mettre en œuvre pour renforcer votre sécurité. En réalisant un pentest web, vous vous mettez également en conformité avec les exigences réglementaires telles que le RGPD, la LPM ou la directive NIS 2. Enfin, auditer vos sites web et vos applications vous permet de rassurer vos clients et partenaires sur la sécurité de vos services en ligne.

Comment se déroule un pentest web ?

Les experts en cybersécurité d'Holiseum réalisent des pentests web en adoptant la même approche que des attaquants réels.
Notre méthodologie de test d'intrusion web couvre la surface d'attaque d'une application web en se basant notamment sur les standards de la fondation OWASP (Open Web Application Security Project), référence reconnue dans le monde de la sécurité applicative.
Le pentest web peut être réalisé selon différentes approches : boîte noire, boîte grise ou boîte blanche, selon vos objectifs et besoins.

Test d'intrusion en boîte noire :

L'auditeur ne dispose d'aucune information et d’aucun compte. Seules les limites du périmètre autorisé à auditer sont connues (ex : adresses IP et URL associées).
Cette phase est généralement précédée par la découverte d'informations et l'identification de la cible en interrogeant les services DNS, en scannant les ports ouverts, en découvrant la présence d'équipements de filtrage, etc.
Cette approche simule un attaquant anonyme.

Test d'intrusion en boîte grise :

L'auditeur dispose de davantage d’éléments sur la cible à auditer, tels que des identifiants de comptes applicatifs.
Les identifiants peuvent appartenir à différents profils d'utilisateurs afin de tester différents niveaux de privilèges.
Cette approche simule un attaquant authentifié ou qui serait parvenu à compromettre l’un des comptes applicatifs.

Test d'intrusion en boîte blanche :

L'auditeur dispose d'autant d'informations techniques que possible pour réaliser le test d’intrusion (architecture, code source, identifiants, privilèges élevés, etc.).

Cette approche permet la réalisation de tests plus exhaustifs en permettant d’identifier une surface d’attaque moins visible depuis les approches précédentes.

     1. Cadrage de la mission et définition du périmètre

Tout pentest mobile commence par une phase de cadrage et de préparation. Le périmètre et les objectifs du test sont définis en collaboration avec vous. Les applications, versions et environnements à tester sont identifiés. Dans la mesure du possible, les tests sont réalisés sur uUn environnement de testisolé de la production.

     2. Collecte d'informations

La collecte initiale d’informations permet de rassembler un maximum de données pour comprendre la cible. Cette collecte peut se faire via deux types d’approche :
   • Une approche passive qui consiste à obtenir des informations sans requêter directement la cible (ex : Google dorks, données en sources ouvertes, etc).
  • Une approche active consistant à requêter directement la cible (ex : scan réseau, fuzzing, analyse des certificat TLS, hôtes virtuels, fichiers et dossiers exposés, etc).

     3. Recherche de vulnérabilités

A partir des informations précédentes, nos experts réalisent des tests ciblés afin d’identifier de potentielles vulnérabilités et confirmer ou non le caractère exploitable de celles-ci. Cette phase implique des tentatives d'élévation de privilèges, des rebonds vers d'autres systèmes ou encore des contournements de mécanisme de sécurité. Des tests spécifiques sont également menés pour identifier des failles applicatives critiques : injections SQL ou XSS, failles logiques, contournement du mécanisme d’authentification...

     4. Exploitation et post-exploitation

Un score de criticité est calculé pour chaque faille selon des critères d’impacts et de facilité d'exploitation en utilisant le système Common Vulnerability Scoring System (CVSS). Un rapport détaillé est rédigé, incluant une synthèse managériale à destination d’un public non technique, une description technique des vulnérabilités, les preuves d'exploitation ainsi qu'une évaluation de leur criticité. Le rapport formalise également des recommandations concrètes de remédiation, pragmatiques et priorisées permettant de corriger chaque vulnérabilité.

Les résultats sont restitués à l'ensemble des parties prenantes : les consultants prennent le temps d'expliquer pédagogiquement les scénarios d'attaque exploités et surtout les risques opérationnels et business qui en découlent. Le plan de remédiation est également expliqué.
Les types d’attaque suivants ne sont pas tentés lors d’un pentest Web :
   • Ingénierie sociale : piéger une personne à son insu pour voler ses identifiants
   • Déni de service (DoS) : rendre l’application volontairement indisponible

     5. Production d'un rapport détaillé avec un plan d'actions de remédiation priorisées

Un score de criticité est calculé pour chaque faille selon des critères d’impacts et de facilité d'exploitation en utilisant le système Common Vulnerability Scoring System (CVSS). Un rapport détaillé est rédigé, incluant une synthèse managériale à destination d’un public non technique, une description technique des vulnérabilités, les preuves d'exploitation ainsi qu'une évaluation de leur criticité. Le rapport formalise également des recommandations concrètes de remédiation, pragmatiques et priorisées permettant de corriger chaque vulnérabilité.
Les résultats sont restitués à l'ensemble des parties prenantes : les consultants prennent le temps d'expliquer pédagogiquement les scénarios d'attaque exploités et surtout les risques opérationnels et business qui en découlent. Le plan de remédiation est également expliqué.

Les types d’attaque suivants ne sont pas tentés lors d’un pentest mobile :
    • Ingénierie sociale : piéger une personne à son insu pour voler ses identifiants
    • Déni de service (DoS) : rendre l’application ou son serveur API volontairement indisponible

Quels types d’applications web peuvent être audités ?  

Toutes les applications Web peuvent être auditées. Par exemple :
   • Sites web vitrine,  
   • Sites e-commerce,
   • Applications web internes,
   • API, services web,
   • etc

Pourquoi choisir Holiseum ?

Expérience et Expertise Technique
Avec plus de 100 audits techniques réalisés chaque année et 7 ans d’expérience en moyenne nos auditeurs techniques expérimentés garantissent un fort niveau d’expertise dans la réalisation des tests techniques. La certification et la formation régulière de nos auditeurs assurent le maintien à jour de leur expertise technique et connaissance des vulnérabilités les plus récentes.
Approche Personnalisée
Les consultants de Holiseum personnalisent leurs tests d’intrusion interne en fonction des besoins et objectifs spécifiques de chaque client pour offrir des solutions sur mesure.
Savoir-faire
L’utilisation des méthodologies basées sur les standards reconnus (OWASP…) assure la qualité de nos interventions. Notre qualification Prestataires d’Audit de la Sécurité des Systèmes d’Information (PASSI) sur les 5 portées (test d’intrusion, revue de configuration, audit de code, audit d’architecture, audit organisationnel et physique) ainsi que notre qualification Prestataires d’accompagnement et de conseil en sécurité des systèmes d’informations (PACS) garantissent une intervention respectant les exigences formulées par l’ANSSI. Notre approche holistique de la cybersécurité vous garantit la formulation de préconisations pertinentes et adaptées à votre contexte.

En tant qu’acteur majeur de la cybersécurité des infrastructures critiques et industrielles Holiseum met son expertise au service de la protection de vos actifs critiques. Contactez-nous dès maintenant pour échanger sur vos besoins de pentest interne et obtenir un devis personnalisé.

Obtenez une visibilité concrète de votre exposition web !
Contactez-nous

Découvrez tous les Pentests Holiseum :

Pentest Wi-Fi
Pentest OT
Pentest IoT
Pentest Mobile (IOS / Androïd)
Pentest Thick clients (clients lourds)
Pentest interne
Pentest externe