Aller au contenu

Audits Techniques & Pentest

🔍 Audit Réseau & Infrastructure

✔ Outils audit réseau :

  • Nmap : scans avancés, NSE scripts
  • OpenVAS / Greenbone :
    • configuration des scans
    • optimisation
    • tri faux positifs
    • analyse CVE / CVSS
    • plan de remédiation

✔ Objectifs audits réseau :

  • Identification services exposés
  • Cartographie du SI
  • Analyse ports / protocoles / versions vulnérables
  • Évaluation de la surface d’attaque interne ou externe
  • Analyse règles firewall / segmentation

🧱 Audit Active Directory

✔ Outils & méthodologie :

  • Domain_Audit
  • BloodHound (concepts attack path)
  • Analyse héritages ACL
  • Comptes sensibles (Admin Count, Domain Admins, Entreprise Admins)
  • Kerberos / LDAP / NTLM audit
  • Exposition GPO / permissions dangereuses

✔ Points audités :

  • Hygiene AD
  • Conformité aux bonnes pratiques CIS / ANSSI
  • Vulnérabilités escalade privilèges
  • Délégations dangereuses
  • Groupes trop permissifs

🌐 Audit Web & Applications

✔ Outils :

  • OWASP ZAP
  • Burp Suite (concepts)
  • Fuite d’informations / erreurs serveur
  • Headers de sécurité

✔ Vulnérabilités testées :

  • XSS (reflected / stored)
  • SQL Injection
  • CSRF
  • IDOR / Broken Access Control
  • Open Redirect
  • Directory Traversal
  • Mauvaise configuration TLS

📡 Audit Wi-Fi

✔ Outils :

  • Wifite (attaque WPA/WPS)
  • Aircrack suite (concepts)
  • MITM (Rogue AP, Evil Twin)

✔ Tests réalisés :

  • Capture handshake
  • Exploitation WPS
  • Analyse couverture
  • Identification AP vulnérables
  • Test segmentation réseau Wi-Fi

☁️ Audit Cloud Microsoft 365

Outils :

  • ScubaGear (Microsoft)
  • Secure Score
  • Logs M365

Points audités :

  • MFA activé / absent
  • Accès conditionnels
  • Partages publics / externes
  • Permissions Teams / SharePoint / OneDrive
  • Risques d’exposition fichiers
  • Mauvaises configurations tenant

🧨 Pentest Interne (Contrôlé)

✔ Techniques maîtrisées :

  • Hydra (bruteforce protocoles)
  • MITM interne (ARP spoof, DHCP spoof conceptuel)
  • Reconnaissance réseau approfondie
  • Volumétrie de surface d’attaque
  • Exploitation basique de vulnérabilités connues
  • Tests d’élévation de privilèges logiques (non destructifs)

📘 Livrables & Méthode de restitution

  • Rapport exécutif DG (non technique)
  • Rapport technique complet contenant :
    • vulnérabilités détaillées
    • CVSS
    • risques métier
    • preuves
    • recommandations
    • plan d’action priorisé
  • Schémas architecture / surface d’attaque
  • Tableau remédiation
  • Scoring sécurité global

Tu fournis des livrables professionnels, niveau cabinet.


🧪 Exemples concrets associés

  • Audit réseau complet pour PME
  • Audit AD avec Domain_Audit
  • Audit M365 (ScubaGear + Secure Score)
  • Audit Wi-Fi pour environnements professionnels
  • Tests internes pour ESN (lab + clients)
  • Industrialisation d’audit via Proxmox + outils automatisés