Tests d'intrusion sur Windows
Page 6 sur 7
Et ensuite ?
Il est souvent demandé aux auditeurs de prouver qu'ils ont réussi à atteindre des systèmes sensibles. Il faut donc trouver des données parlantes, qui peuvent être :
- des informations critiques de l'entreprise,
- des dossiers liés aux ressources humaines, à la direction générale, voire aux syndicats
- des messages sensibles,
- des données personnelles,
- etc.
Cela signifie que les auditeurs peuvent être amenés à aller examiner les répertoires des utilisateurs, les serveurs de fichiers, etc. Cela n'est pas sans risques sociaux ("la direction a demandé que les répertoires personnels soient examinés") voire légaux (accès à des données privées, nominatives, etc.).
De nouveau, les auditeurs doivent rester prudents dans ce qu'ils extraient du système d'informations pour prouver leur passage.