Nmap (Network Mapper)Un outil open source pour la découverte de réseau et l'audit de sécurité. Nmap utilise des paquets IP bruts pour déterminer les hôtes disponibles, leurs services, leurs systèmes d'exploitation, les filtres de paquets/pare-feu utilisés et d'autres caractéristiques. Il prend en charge TCP SYN, UDP, TCP Connect, FIN et de nombreux autres types d'analyse.
Metasploit FrameworkUne plate-forme de test d'intrusion open source qui fournit du code d'exploitation, des charges utiles, des modules auxiliaires et des outils de post-exploitation. Il permet aux testeurs de vérifier les vulnérabilités en les exploitant réellement de manière contrôlée et constitue le cadre d'exploitation le plus largement utilisé.
Burp SuiteUne plateforme de test de sécurité des applications Web de premier plan qui fournit des outils pour intercepter le trafic HTTP, rechercher les vulnérabilités et tester manuellement la sécurité des applications Web.
SQL InjectionUne technique d'injection de code qui exploite les vulnérabilités des applications basées sur des bases de données en insérant des instructions SQL malveillantes dans les champs de saisie, permettant potentiellement aux attaquants d'accéder ou de modifier le contenu de la base de données.
Cross-Site Scripting (XSS)Vulnérabilité dans laquelle un attaquant injecte des scripts malveillants côté client dans des pages Web consultées par d'autres utilisateurs, volant potentiellement des cookies de session, des informations d'identification ou effectuant des actions au nom des victimes.
Privilege EscalationAction d'exploiter une vulnérabilité pour obtenir un accès élevé (autorisations plus élevées) que celui initialement accordé. Peut être vertical (utilisateur vers administrateur) ou horizontal (accès aux ressources d'un autre utilisateur).
PayloadLors des tests d'intrusion, le code exécuté sur un système cible après qu'une vulnérabilité soit exploitée avec succès. Les charges utiles peuvent aller de simples shells de commande à des outils d’accès à distance sophistiqués.
CVE (Common Vulnerabilities and Exposures)Un système de dénomination standardisé pour les vulnérabilités de cybersécurité connues publiquement, permettant aux professionnels de la sécurité de partager et de référencer les informations sur les vulnérabilités de manière cohérente.
Port ScanningProcessus d'envoi de paquets vers des numéros de port spécifiques sur un hôte cible pour déterminer quels ports sont ouverts (acceptant les connexions), fermés ou filtrés (bloqués par un pare-feu). Les ports ouverts révèlent des services en cours d’exécution qui peuvent être vulnérables à l’exploitation.
Social EngineeringLa manipulation psychologique de personnes pour qu'elles accomplissent des actions ou divulguent des informations confidentielles. Il s’agit souvent du vecteur d’attaque le plus efficace, car il exploite la confiance humaine plutôt que les vulnérabilités techniques.
Brute Force AttackUne méthode de crackage de mots de passe ou de chiffrement en essayant systématiquement toutes les combinaisons possibles. Des outils comme Hydra automatisent les attaques par force brute et par dictionnaire contre divers services (SSH, FTP, HTTP, connexions aux bases de données). Les politiques de limitation de débit et de verrouillage de compte protègent contre ces attaques.
Reverse ShellType de charge utile dans laquelle la machine cible établit une connexion vers la machine de l'attaquant, fournissant à l'attaquant un accès en ligne de commande. Cela contourne les pare-feu qui bloquent les connexions entrantes.
Zero-Day VulnerabilityUne vulnérabilité logicielle inconnue du fournisseur et pour laquelle aucun correctif n'est disponible. Les exploits Zero Day sont les plus dangereux car il n'existe aucune défense contre eux jusqu'à ce qu'ils soient découverts et corrigés.
Lateral MovementAprès avoir obtenu un premier accès à un système, technique consistant à se déplacer sur le réseau pour accéder à des systèmes supplémentaires, augmenter les privilèges et atteindre des cibles précieuses telles que des serveurs de base de données ou des contrôleurs de domaine.
OSINT (Open Source Intelligence)Pratique consistant à collecter et analyser des informations accessibles au public sur Internet, les réseaux sociaux, les archives gouvernementales et d'autres sources ouvertes pour recueillir des renseignements sur une cible pendant la phase de reconnaissance.
NiktoUn scanner de serveur Web open source qui teste les serveurs Web à la recherche de fichiers dangereux, de versions logicielles obsolètes, de problèmes de configuration de serveur et d'autres vulnérabilités. Il recherche plus de 6 700 fichiers et programmes potentiellement dangereux.
HydraUn outil de piratage de mots de passe en ligne rapide et flexible qui prend en charge de nombreux protocoles, notamment SSH, FTP, HTTP, HTTPS, SMB, SMTP et de nombreux services de bases de données. Il effectue des attaques par dictionnaire et par force brute contre les mécanismes d'authentification pour tester la force du mot de passe.
Kali LinuxUne distribution Linux basée sur Debian conçue pour l'investigation numérique et les tests d'intrusion. Il est préinstallé avec des centaines d'outils de sécurité, notamment Nmap, Metasploit, Burp Suite et Wireshark.
Rules of Engagement (ROE)Un document formel qui définit la portée, les limites et les contraintes d'un test d'intrusion. Les ROE précisent quels systèmes peuvent être testés, quelles techniques sont autorisées, les fenêtres de test, les contacts d'urgence et la manière dont les résultats doivent être rapportés.
MeterpreterUne charge utile avancée et extensible dynamiquement dans le framework Metasploit qui fournit un shell interactif sur un système compromis. Il s'exécute entièrement en mémoire, prend en charge les communications cryptées et offre des fonctionnalités telles que l'accès au système de fichiers, la capture d'écran et l'élévation de privilèges.
Vulnerability ScannerUn outil automatisé qui analyse les systèmes à la recherche de vulnérabilités connues en vérifiant les versions des logiciels, les configurations et en appliquant des modèles d'exploit connus. Les exemples incluent Nessus, OpenVAS et Qualys.
PivotingTechnique dans laquelle un système compromis est utilisé comme point de relais pour attaquer d'autres systèmes sur des réseaux internes qui ne sont pas directement accessibles depuis la position de l'attaquant. Le pivotement étend la portée d’un test d’intrusion aux environnements réseau segmentés.
Credential StuffingUne attaque qui utilise des listes de paires nom d'utilisateur-mot de passe volées (à la suite de violations de données) pour tenter de se connecter à d'autres services, exploitant la pratique courante de réutilisation des mots de passe. Les testeurs d'intrusion utilisent cette technique pour évaluer le risque de compromission des informations d'identification dans les services d'une organisation.
MetasploitLe cadre de test d'intrusion open source le plus largement utilisé au monde, fournissant des outils pour le développement d'exploits, la livraison de charges utiles et les activités post-exploitation dans les tests de sécurité autorisés.
OWASP Top 10Une liste régulièrement mise à jour des dix risques de sécurité des applications Web les plus critiques, publiée par l'Open Web Application Security Project, servant de document de sensibilisation standard à la sécurité Web.
Red Team / Blue TeamUn exercice de sécurité dans lequel l'équipe rouge simule des attaquants tentant de percer les défenses pendant que l'équipe bleue défend. Purple Team combine les deux perspectives pour améliorer la posture globale de sécurité.
NmapNetwork Mapper - un outil gratuit et open source pour la découverte de réseau et l'audit de sécurité. Nmap utilise des paquets IP bruts pour découvrir les hôtes, les services, les systèmes d'exploitation et les vulnérabilités de sécurité sur les réseaux.
Buffer OverflowVulnérabilité qui se produit lorsqu'un programme écrit des données au-delà des limites de la mémoire allouée, écrasant potentiellement les données adjacentes et permettant aux attaquants d'exécuter du code arbitraire ou de faire planter le système.
Man-in-the-Middle (MITM) AttackAttaque dans laquelle l'adversaire intercepte et modifie potentiellement la communication entre deux parties pensant communiquer directement entre elles, souvent utilisée pour voler des informations d'identification ou modifier des données.
FuzzingTechnique de test logiciel automatisé qui fournit des données aléatoires, inattendues ou invalides en entrée à un programme pour découvrir les vulnérabilités de sécurité, les plantages et les cas extrêmes.
PTES (Penetration Testing Execution Standard)Une norme complète qui définit la méthodologie pour effectuer des tests d'intrusion, couvrant sept phases depuis les interactions préalables à l'engagement jusqu'au reporting.
Threat ModelingUne approche structurée pour identifier, quantifier et traiter les risques de sécurité en analysant les menaces potentielles, les vulnérabilités et l'impact des attaques potentielles sur un système ou une application.
Bug Bounty ProgramUn programme proposé par des organisations qui récompense les chercheurs en sécurité qui signalent de manière responsable les vulnérabilités. Des plateformes comme HackerOne et Bugcrowd mettent en relation des pirates informatiques éthiques avec des entreprises recherchant des tests de sécurité.
WAF (Web Application Firewall)Une solution de sécurité qui surveille, filtre et bloque le trafic HTTP vers et depuis une application Web, protégeant ainsi contre les attaques courantes telles que l'injection SQL, XSS et CSRF.
CSRF (Cross-Site Request Forgery)Une attaque qui oblige les utilisateurs authentifiés à soumettre des requêtes indésirables à une application Web. L'attaquant exploite la confiance qu'un site accorde au navigateur de l'utilisateur en créant des requêtes malveillantes.
Authentication BypassUne vulnérabilité qui permet à un attaquant d'accéder à des ressources ou des fonctionnalités protégées sans fournir d'informations d'identification valides, contournant ainsi entièrement le mécanisme d'authentification.
WiresharkUn analyseur de protocole réseau gratuit et open source utilisé pour capturer et inspecter le trafic réseau en temps réel. Indispensable pour comprendre les communications réseau et identifier les problèmes de sécurité lors des tests d’intrusion.
PhishingUne attaque d'ingénierie sociale qui utilise des e-mails, des sites Web ou des messages trompeurs pour inciter les victimes à révéler des informations sensibles telles que des mots de passe, des numéros de carte de crédit ou à installer des logiciels malveillants.
RansomwareLogiciel malveillant qui crypte les données d'une victime et exige le paiement de la clé de décryptage. Comprendre les vecteurs d'attaque des ransomwares aide les testeurs d'intrusion à évaluer la résilience d'une organisation.