Page principale > Audit > Audit sécurité informatique > Module 3 : Audit logiciel
L’audit de la partie métier / applicatif de votre département est crucial pour identifier les failles logicielles de votre structure, il est composé de plusieurs parties, d’une part la revue des codes sources et applications suivies par la simulation d’une cyber attaque en mode Black-box pour conclure par un pen test applicatif poussé en connaissance des méthodes de développement ainsi que de l’architecture mise en place.
À titre d’information, les points suivants font partie de l’audit logiciel:
- Collecte de l’information:
- Vérifier la présence des machines et leurs visibilités
- Check des configurations du système
- Examiner la vulnérabilité de la configuration du système
- Analyse de vulnérabilité automatique pour déterminer les meilleurs vecteurs d’attaque (nécessite l’autorisation de scanners de vulnérabilité)
- Tentative d’exploitation de la vulnérabilité
- Vérifiez si des informations sensibles restent stockées dans le cache du navigateur.
- Vérifier et essayer de réinitialiser le mot de passe, par l’ingénierie sociale crack questions secrètes.
- Test des CAPTCHA.
- Testez la manipulation des rôles et des privilèges pour accéder aux ressources.
- Vérifiez la présence d’ancienne documentation et des fichiers référencés tels que les codes sources, mots de passe et chemins d’installation.
- Scan des ports & exploits
- Vérifier et identifier les ports associés aux services.
- Examiner la méthode HTTP.
- Test des URL dans la zone Restreinte
- Tester les variables de session & réutilisation du jeton de session, des proxy et de la mise en cache, GET&POST.
- Tester l’attribut cookie en utilisant des proxies d’interception
- Tests applicatifs avancés
- Test d’injection SQL ( sqlninja, sqldumper,..).
- Tentative de sessions Hijacking
- Analyse du code HTML XSS stockés
- Tests d’injection LDAP pour l’accès aux informations sensibles sur les utilisateurs et les hôtes.
- Tests d’injection IMAP/SMTP pour accéder au serveur de messagerie Backend.
- Tests d’injection XPATH pour accéder aux informations confidentielles.
- Test de déni de service (DDOS)
- Recommandations d’assainissement
- Rapport final