Défense et opérations
Test d'intrusion
Aussi appelé: Pentest, Piratage éthique
Définition
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
Exemples
- Pentest externe obtenant un accès initial via un VPN exposé puis pivotant jusqu'à administrateur de domaine.
- Pentest applicatif combinant un IDOR avec un XSS stocké pour compromettre des comptes administrateurs.
Termes liés
Évaluation des vulnérabilités
Examen systématique d'un environnement pour identifier, classer et prioriser les faiblesses de sécurité, généralement sans exploitation active.
Red Team
Red Team — definition coming soon.
Analyse de vulnérabilités
Processus automatisé qui sonde systèmes, applications ou conteneurs au regard de signatures de vulnérabilités connues pour produire une liste de faiblesses potentielles.
Gestion de la surface d'attaque (ASM)
Découverte, inventaire, classification et surveillance continus de tous les actifs qui exposent l'organisation à une cyberattaque potentielle.
Purple Team
Purple Team — definition coming soon.
Security Posture
Security Posture — definition coming soon.