Dans le cadre d’un test d’intrusion, l’équipe de pentesters débute ses travaux par une phase visant à collecter un maximum d’informations sur la cible (organisation, systèmes exposés, noms de domaine, adresses IP, technologies utilisées, etc…). Cette collecte est réalisée sans envoyer de requêtes directes vers les systèmes de la cible, afin d’éviter toute détection ou altération de l’environnement.
Comment appelle-t-on cette phase d’un test d’intrusion qui consiste à collecter des infos sur une cible sans interagir avec ses systèmes ?
[A] Enumeration
[B] Reconnaissance active
[C] OSINT
[D] Scan de vulnérabilités
[A] Énumération : Contrairement à la reconnaissance passive, l’énumération est explicitement définie comme une activité active. Elle implique des interactions directes (comme l’envoi de paquets) que la cible peut détecter, afin d’identifier les systèmes actifs, les ports ouverts et les versions logicielles.
[B] Reconnaissance active : Comme son nom l’indique, cette méthode « interagit directement avec la cible d’une certaine manière ». Par conséquent, elle ne correspond pas à la définition de la collecte passive demandée dans la question.
[D] Scan de vulnérabilités : Les scans utilisent des outils automatisés (comme Nessus ou Qualys) qui sondent activement les systèmes. Bien que cela puisse être automatisé, cela génère du trafic réseau et interagit avec la cible pour identifier les faiblesses, ce qui risque de déclencher des alertes ou d’impacter les systèmes de production.
[C] OSINT (Open Source Intelligence) : C’est la méthode principale utilisée durant la phase de reconnaissance pour recueillir des informations sans toucher la cible. Elle se caractérise par le fait que le pentesteur n’interagit pas directement avec la cible. Puisqu’il n’y a pas d’interaction directe (aucun paquet envoyé vers le réseau de la victime), la cible n’a aucun moyen de savoir, d’enregistrer ou de journaliser l’activité.
Une activité d’OSINT implique la collecte de données accessibles au public, comme les enregistrements DNS, les requêtes WHOIS, les réseaux sociaux (exemple LinkedIn) ou les offres d’emploi afin de construire une image complète de l’environnement cible.
✅ La bonne réponse est la proposition [C]
Pour en savoir plus sur les évaluations de sécurité nous vous recommandons de suivre les modules n°15 et 16 de notre formation CISSP en distanciel.
🔁 Chez Verisafe, on ne vous fait pas bachoter. On vous apprend à penser comme un CISO, à raisonner, à relier les concepts et à comprendre la logique du CISSP.
🌐 Plus d’infos sur notre site : https://www.verisafe.fr/formation-cissp
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE









