La pratique d’un test d’intrusion externe pour un auditeur s’apparente souvent à une partie de roulette. Outre les compétences et l’expérience, à moins de recourir à des techniques de social engineering et autres envois de messages piégés, la compromission du réseau cible tient pour beaucoup à la chance. Et pour une fois, l’avantage est plutôt du côté du défenseur. À moins de disposer d’une surface d’attaque monstrueuse, tout en étant particulièrement peu regardant sur ce qui se passe sur son réseau. L’insécurité généralisée d’Internet faisant que lorsque l’on dispose de failles béantes son réseau tombe sous les coups de boutoir des scripts kiddie bien avant le passage d’un auditeur.
À la fin des années 1990, on avait encore de bonnes chances de découvrir lors d’un audit externe des failles par lesquelles personne ne s’était engouffré. Aujourd’hui, c’est tout de même devenu bien plus rare....
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première