Vérification de la configuration et identification des erreurs potentielles côté serveur
L’objectif de ces tests est de vérifier la bonne configuration des mécanismes de sécurité dans l’infrastructure, y compris les dispositifs réseau, les serveurs, les baies de stockage, les systèmes d’exploitation, les services réseau et les applications serveur telles que les serveurs d’applications ou les bases de données.
Les résultats des tests automatisés réalisés dans un environnement donné sont minutieusement analysés par l’équipe de test. Ce processus repose sur la recherche dans des bases de données de vulnérabilités connues telles que NVD, CVEDetails, Exploit-DB, NullByte et d’autres ressources en ligne. Son objectif est d’identifier les potentielles failles de sécurité dans les versions identifiées et vérifiées des applications. Les résultats obtenus sont ensuite soigneusement analysés dans le cadre de la préparation de simulations d’attaques.