Outils d'intrusion automatisée : risques et protectionsMathieu Blanc

Les outils d'évaluation automatisée de la sécurité des systèmes d'information ont fortement évolué ces dernières années. Ils sont passés de l'outil d'audit non intrusif à l'exploitation de vulnérabilités clé-en-main et en profondeur. Du fait de la possibilité d'utilisation malveillante ou mal contrôlée, cette nouvelle génération d'outils représente une menace à prendre en compte. Dans cet article, nous nous intéressons aux moyens de limiter les impacts de cette menace. En effet, une utilisation non maîtrisée de ces outils lors d'une évaluation peut dégrader le niveau de sécurité du système d'information audité. Ou encore, cette capacité intrusive utilisée à des fins malveillantes offre des moyens d'attaques puissants avec peu d'exigeances en termes de compétence. C'est pourquoi cet article propose l'étude de trois de ces outils parmi les plus connus, CORE IMPACT, Immunity CANVAS et Metasploit Framework. Après avoir mis en évidence les risques liés à ces outils, nous définissons des moyens de détecter leur emploi aux niveaux réseau et système. Nous présentons enfin des techniques de contre-mesure, visant à bloquer ou à contenir des attaques effectuées par ces outils.