{"id":1277,"date":"2023-04-03T08:00:00","date_gmt":"2023-04-03T06:00:00","guid":{"rendered":"https:\/\/www.proginov.com\/blog\/?p=1277"},"modified":"2026-02-19T10:20:45","modified_gmt":"2026-02-19T09:20:45","slug":"les-tests-dintrusion-physique","status":"publish","type":"post","link":"https:\/\/www.proginov.com\/blog\/les-tests-dintrusion-physique\/","title":{"rendered":"Les tests d&rsquo;intrusion physique"},"content":{"rendered":"\n<p><em>Par&nbsp;<strong>St\u00e9phane Delhommeau<\/strong>, responsable des services d\u2019h\u00e9bergement de Proginov<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"500\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/03\/intrusion-900x500-1.jpg\" alt=\"Cam\u00e9ra de surveillance\" class=\"wp-image-1278\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/03\/intrusion-900x500-1.jpg 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/03\/intrusion-900x500-1-300x167.jpg 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/03\/intrusion-900x500-1-768x427.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<p><strong>Proginov a r\u00e9cemment fait r\u00e9aliser un test d\u2019intrusion physique, l\u2019occasion de rappeler \u00e0 tous le bien-fond\u00e9 de cet exercice, et pas seulement pour les h\u00e9bergeurs de donn\u00e9es comme Proginov.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi r\u00e9aliser un test d\u2019intrusion physique ?<\/h2>\n\n\n\n<p>On le r\u00e9p\u00e8te souvent, le point d\u2019entr\u00e9e des cyberattaques passe par des e-mails de phishing aupr\u00e8s des salari\u00e9s de la soci\u00e9t\u00e9. Lors des attaques plus sophistiqu\u00e9es, les hackers tentent de s\u2019introduire dans les locaux, afin de poser un mat\u00e9riel \u00e9quip\u00e9 d\u2019une connexion 4G sur le r\u00e9seau de l\u2019entreprise (souvent un petit \u00e9quipement qui passe inaper\u00e7u) par lequel ils vont tenter de d&rsquo;intercepter des informations, notamment les identifiants administrateurs.<\/p>\n\n\n\n<p>L\u2019exercice se justifie si les serveurs sont chez vous, mais \u00e9galement si vous faites h\u00e9berger vos donn\u00e9es. C\u2019est l\u2019occasion de tester vous-m\u00eames l\u2019acc\u00e8s \u00e0 celles-ci, depuis vos sites.<\/p>\n\n\n\n<p>Toutes les entreprises sont concern\u00e9es, car comme on peut le constater, les attaques sur les PME sont en augmentation, et de plus en plus sophistiqu\u00e9es. Aussi, faire r\u00e9aliser un test d\u2019intrusion par une entreprise sp\u00e9cialis\u00e9e pourra mettre le doigt sur les vuln\u00e9rabilit\u00e9s de vos sites et sera l\u2019occasion de faire de la p\u00e9dagogie en interne sur le sujet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels sont les objectifs d\u2019un test d\u2019intrusion ?<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Contr\u00f4ler la s\u00e9curit\u00e9 d\u2019acc\u00e8s physique aux b\u00e2timents<\/li>\n\n\n\n<li>Tester la capacit\u00e9 d\u2019un inconnu \u00e0 s&rsquo;y introduire<\/li>\n\n\n\n<li>Connecter un \u00e9quipement informatique permettant ensuite de s\u2019introduire sur le r\u00e9seau \u00e0 distance et de voir toutes les informations qu\u2019il leur sera possible de r\u00e9cup\u00e9rer<\/li>\n\n\n\n<li>V\u00e9rifier la r\u00e9action des collaborateurs (et des agents de s\u00e9curit\u00e9, s\u2019il y a)<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Quelques sc\u00e9narios d\u2019intrusion possibles<\/h2>\n\n\n\n<p><strong>Moyens d&rsquo;acc\u00e8s physiques<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00e9texte d\u2019oubli de badge \u00e0 l\u2019int\u00e9rieur de l\u2019entreprise<\/li>\n\n\n\n<li>Pr\u00e9texte d\u2019intervention dans l\u2019entreprise via l\u2019usurpation d\u2019identit\u00e9 d\u2019un fournisseur<\/li>\n\n\n\n<li>Acc\u00e8s par des portes secondaires, par des parkings souterrains, des fen\u00eatres ouvertes\u2026<\/li>\n\n\n\n<li>Contournement d\u2019angles morts de vid\u00e9osurveillance<\/li>\n\n\n\n<li>Tentative d\u2019effraction de serrures faibles<\/li>\n\n\n\n<li>Etc.<\/li>\n<\/ul>\n\n\n\n<p><strong>Recueil de donn\u00e9es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pose d\u2019un mouchard sur un poste de travail<\/li>\n\n\n\n<li>Prise de photos d\u2019identifiants not\u00e9s sur des postes par exemple<\/li>\n\n\n\n<li>Pose d\u2019un \u00e9quipement de piratage sur une prise r\u00e9seau<\/li>\n\n\n\n<li>Etc.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Quels enseignements en tirer ?<\/h2>\n\n\n\n<p>Quoi qu\u2019il arrive les enseignements seront b\u00e9n\u00e9fiques pour votre entreprise, qu\u2019il s\u2019agisse d\u2019identifier vos points forts, de pointer les points faibles afin de mettre en place des mesures correctives, ou m\u00eame simplement au travers de la communication que vous pourrez faire \u00e0 cette occasion en interne. En effet, la sensibilisation passe de toute fa\u00e7on par la r\u00e9p\u00e9tition du message pour que les collaborateurs adoptent des r\u00e9flexes aussi bien en mati\u00e8re de s\u00e9curit\u00e9 physique que de bonnes pratiques sur leur PC.<\/p>\n\n\n\n<p>Une chose est s\u00fbre, m\u00eame lorsque que l\u2019on estime avoir bien travaill\u00e9 la question, le regard ext\u00e9rieur d\u2019une entreprise sp\u00e9cialis\u00e9e dans ce genre de test, apporte de v\u00e9ritables pistes d\u2019am\u00e9lioration.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par&nbsp;St\u00e9phane Delhommeau, responsable des services d\u2019h\u00e9bergement de Proginov Proginov a r\u00e9cemment fait r\u00e9aliser un test d\u2019intrusion physique, l\u2019occasion de rappeler \u00e0 tous le bien-fond\u00e9 de cet exercice, et pas seulement pour les h\u00e9bergeurs de donn\u00e9es comme Proginov. Pourquoi r\u00e9aliser un test d\u2019intrusion physique ? On le r\u00e9p\u00e8te souvent, le point d\u2019entr\u00e9e des cyberattaques passe par&hellip; <a class=\"read-more\" href=\"https:\/\/www.proginov.com\/blog\/les-tests-dintrusion-physique\/\">Lire la suite&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":1278,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[177,44],"tags":[196,159],"class_list":["post-1277","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-hebergement","tag-bonnes-pratiques","tag-cybersecurite"],"_links":{"self":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/comments?post=1277"}],"version-history":[{"count":2,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1277\/revisions"}],"predecessor-version":[{"id":1280,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1277\/revisions\/1280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media\/1278"}],"wp:attachment":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media?parent=1277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/categories?post=1277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/tags?post=1277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}