L’objectif des tests intrusifs est d’expertiser l’architecture technique déployée et de mesurer la conformité des configurations équipements réseaux, firewall, commutateurs, sondes, etc. avec la politique de sécurité définie et les règles de l’art en la matière. Les tests d’intrusion sont réalisés après autorisation explicite du client et reposent sur un ensemble de scénarios d’attaques expertes (pénétration, intrusion, etc..) mis en œuvre pour compromettre un système d’information. Réalisés de manière récurrente, les tests d’intrusion permettent de valider périodiquement le niveau de sécurité du système d’information et d’en mesurer les variations.
Les tests d’intrusion commencent par une phase de collecte des informations disponibles publiquement, sans interagir avec l’environnement cible puis il s’agit de localiser et caractériser les composants cibles (systèmes d’exploitation et services applicatifs, positionnement des équipements les uns par rapport aux autres, types de dispositifs de sécurité mis en œuvre, etc.); c’est la phase de cartographie de l’environnement cible et enfin il s’agit d’exploiter les vulnérabilités mises en évidence pendant les phases précédentes de façon à obtenir un accès » non autorisé » aux ressources.