Méthodologie d’attaque CEH : le guide le plus complet, de la reconnaissance au reporting

Partager

Introduction

Une attaque réussie ressemble rarement à un « coup de chance ». Elle suit presque toujours une logique : collecter, tester, exploiter, s’étendre, tenir, puis effacer les traces. C’est exactement ce que la méthodologie CEH (Certified Ethical Hacker) structure : une approche end-to-end qui aide à comprendre comment un attaquant pense — et comment une équipe sécurité peut casser la chaîne.

Ce que vous allez apprendre dans ce guide

  • Les phases de la méthodologie d’attaque CEH, dans l’ordre
  • Les objectifs et livrables attendus à chaque étape
  • Les techniques typiques (niveau conceptuel) utilisées par les attaquants
  • Les signaux de détection et contrôles défensifs à renforcer
  • Les erreurs courantes en pentest (et en défense) qui coûtent cher

Important : cadre éthique et usage défensif

Ce guide est éducatif et orienté défense. Il décrit une méthodologie et des techniques au niveau conceptuel, sans fournir d’instructions opérationnelles exploitables.

Vue d’ensemble : la chaîne d’attaque CEH

La méthodologie CEH peut être comprise comme une progression en 10 phases :

  1. Reconnaissance (Footprinting)
  2. Scanning & Discovery
  3. Énumération
  4. Analyse de vulnérabilités
  5. Exploitation (Gaining Access)
  6. Élévation de privilèges
  7. Maintien d’accès (Persistence)
  8. Mouvement latéral & expansion
  9. Effacement / camouflage (Covering Tracks)
  10. Reporting & recommandations

1) Reconnaissance (Footprinting) : comprendre la cible avant d’agir

Objectif : obtenir un maximum d’informations avec un minimum de bruit.

Ce que cherche l’attaquant :

  • Surface d’attaque externe : domaines, sous-domaines, IP, services exposés
  • Organisation : filiales, partenaires, prestataires, fournisseurs
  • Personnes : rôles, emails, habitudes, technologies utilisées
  • Indices techniques : stack web, cloud, outils internes, fuites de données

Livrables côté défense / audit :

  • Inventaire de surface d’attaque (externe)
  • Risques OSINT (exposition d’emails, documents, métadonnées)
  • Liste des actifs « oubliés » (sous-domaines, environnements de test)

Détection & contrôles :

  • Réduire l’exposition : DNS hygiene, suppression d’actifs non utilisés
  • Politique de publication : limiter les infos techniques publiques
  • Surveillance : alertes sur nouveaux sous-domaines, certificats, typosquatting

La gouvernance, c’est la prise de décision et la redevabilité. Elle répond à la question : Qui décide, qui porte le risque et comment mesure-t-on les résultats ?

Dans la pratique, la gouvernance consiste à :

  • Clarifier les responsabilités (RACI, comités, dirigeants responsables)
  • Prioriser selon le risque (ce qui compte le plus)
  • Mesurer et reporter (KPI/KRI)
  • Améliorer en continu (retours d’expérience, progression de maturité)

2) Scanning & Discovery : cartographier les portes d’entrée

Objectif : identifier les systèmes accessibles et les services potentiellement exploitables.

Ce que cherche l’attaquant :

  • Ports/services ouverts, versions, configurations
  • Endpoints web, API, pages d’admin, consoles
  • Services d’accès distant, VPN, passerelles, bastions

Livrables :

  • Carte des services exposés (avec criticité)
  • Liste des services obsolètes / mal configurés

Détection & contrôles :

  • WAF/Rate limiting sur endpoints sensibles
  • Durcissement : fermer ports inutiles, segmentation, MFA
  • Détection : pics de requêtes, scans anormaux, patterns d’exploration

3) Énumération : transformer la découverte en compréhension

Objectif : obtenir des informations « exploitables » sur l’identité, les permissions et la structure.

Ce que cherche l’attaquant :

  • Comptes, groupes, rôles, politiques
  • Partages, ressources, services internes
  • Confiances, relations, chemins d’escalade

Livrables :

  • Modèle d’accès : qui peut faire quoi
  • Liste des chemins de privilèges potentiels

Détection & contrôles :

  • Journalisation forte (auth, annuaire, accès aux ressources)
  • Moindre privilège, revue des groupes à privilèges
  • Détection : énumérations répétées, accès inhabituels à des ressources

4) Analyse de vulnérabilités : prioriser ce qui compte vraiment

Objectif : identifier les failles et les mauvaises configurations qui permettent une compromission.

Ce que cherche l’attaquant :

  • Vulnérabilités connues (patch manquants)
  • Mauvaises configurations (exposition, droits excessifs)
  • Faiblesses d’authentification (MFA absent, mots de passe faibles)

Livrables :

  • Liste de vulnérabilités avec sévérité + impact métier
  • Plan de remédiation priorisé (quick wins vs chantiers)

Détection & contrôles :

  • Gestion de patchs + inventaire réel des actifs
  • Scans réguliers + validation manuelle des risques critiques
  • Gouvernance : SLA de correction selon criticité

5) Exploitation (Gaining Access) : obtenir un premier point d’appui

Objectif : obtenir un accès initial (compte, session, machine) à partir d’une faiblesse.

Vecteurs typiques (conceptuels) :

  • Identité : vol d’identifiants, réutilisation, MFA contourné via fatigue/erreurs
  • Web : failles applicatives, erreurs de configuration, secrets exposés
  • Endpoint : macro, exécution via pièces jointes, logiciels vulnérables
  • Cloud : clés/API exposées, permissions trop larges

Livrables :

  • Preuve d’accès (contrôlée) + périmètre atteint
  • Analyse de cause racine (pourquoi c’était possible)

Détection & contrôles :

  • MFA robuste + protection contre attaques d’auth (conditionnel, risque)
  • EDR, durcissement poste, filtrage email, sandbox
  • Détection : connexions anormales, nouveaux appareils, impossible travel

6) Élévation de privilèges : passer de “présent” à “puissant”

Objectif : obtenir des droits plus élevés pour agir plus largement.

Ce que cherche l’attaquant :

  • Mauvaises configurations de permissions
  • Comptes de service trop puissants
  • Secrets stockés de façon faible (scripts, partages, dépôts)

Livrables :

  • Chemin d’escalade documenté
  • Liste des privilèges excessifs à corriger

Détection & contrôles :

  • PAM / JIT / JEA (privilèges temporaires)
  • Rotation des secrets, coffre-fort, suppression des comptes partagés
  • Détection : élévations inhabituelles, création de nouveaux admins

7) Maintien d’accès (Persistence) : rester malgré les corrections

Objectif : conserver un accès même si le point d’entrée est fermé.

Ce que cherche l’attaquant :

  • Mécanismes de persistance (comptes, tâches, règles, tokens)
  • Accès alternatifs (backups, intégrations, comptes oubliés)

Livrables :

  • Inventaire des points de persistance possibles
  • Recommandations de durcissement et de surveillance

Détection & contrôles :

  • Revue des comptes, règles, intégrations, tokens
  • Alertes sur création de comptes, changements de règles, nouveaux secrets

8) Mouvement latéral & expansion : atteindre les actifs critiques

Objectif : passer d’un système compromis à d’autres systèmes plus importants.

Ce que cherche l’attaquant :

  • Chemins vers données sensibles (finance, RH, propriété intellectuelle)
  • Accès à l’infrastructure (serveurs, annuaire, cloud control plane)
  • Confiances réseau et identités réutilisées

Livrables :

  • Graphe de mouvement latéral (chemins possibles)
  • Segmentation recommandée + contrôles d’accès

Détection & contrôles :

  • Segmentation réseau, micro-segmentation, Zero Trust
  • Détection : authentifications latérales, accès inter-systèmes atypiques

9) Effacement / camouflage (Covering Tracks) : réduire la visibilité

Objectif : diminuer les chances de détection et compliquer l’investigation.

Ce que cherche l’attaquant :

  • Réduire les traces, masquer l’origine, brouiller la chronologie
  • Exploiter des zones peu journalisées

Livrables :

  • Liste des logs critiques à protéger
  • Recommandations : centralisation, immutabilité, rétention

Détection & contrôles :

  • Centralisation SIEM, logs immuables, accès restreint aux journaux
  • Alertes sur suppression/altération de logs, baisse soudaine de télémétrie

10) Reporting : transformer la technique en décisions

Objectif : produire un rapport actionnable, priorisé, compréhensible par le métier.

Un bon reporting inclut :

  • Résumé exécutif (risques majeurs, impact, probabilité)
  • Chaîne d’attaque reconstituée (ce qui a été possible)
  • Preuves contrôlées (sans divulguer des détails dangereux)
  • Plan de remédiation priorisé (30/60/90 jours)
  • Mesures de prévention + détection (contrôles + monitoring)

Erreurs fréquentes (côté attaque simulée et côté défense)

  • Confondre “vulnérabilité” et “risque” (sans contexte métier)
  • Ne pas documenter les hypothèses et limites du test
  • Négliger l’identité (MFA, privilèges, comptes de service)
  • Corriger un symptôme sans traiter la cause racine
  • Manquer de télémétrie : pas de logs = pas d’enquête

Mini scénario : comment casser la chaîne

Imaginez une organisation où :

  • L’inventaire des actifs est incomplet
  • Certains accès admin ne sont pas temporaires
  • Les logs ne sont pas centralisés

Dans ce contexte, une chaîne d’attaque peut progresser vite. La stratégie défensive la plus efficace est de casser la chaîne tôt : réduire la surface, renforcer l’identité, segmenter, et rendre l’environnement observable.

Prochaines étapes actionnables

  • Faites un inventaire réel de votre surface d’attaque (externe + interne)
  • Priorisez l’identité : MFA robuste, moindre privilège, comptes de service
  • Définissez des SLA de correction (critique/élevé/moyen)
  • Centralisez les logs et protégez-les (rétention + immutabilité)
  • Testez votre capacité de détection (exercices, purple teaming)

Parcours de formation recommandé

Si vous voulez structurer votre compréhension de bout en bout (attaque + défense), la formation CEH est un excellent cadre méthodologique.

FAQ

Elles se recoupent. La CEH est une approche pédagogique orientée pentest/éthique, tandis que le Kill Chain est un modèle d’analyse d’attaque. Les deux aident à structurer la défense.

Parce que beaucoup d’attaques modernes cherchent d’abord un accès via comptes, tokens, permissions et erreurs de configuration plutôt qu’une “faille spectaculaire”.

Le plus tôt possible : reconnaissance/scanning et accès initial. Plus l’attaquant avance, plus l’impact et le coût de remédiation augmentent.

Authentification, changements de privilèges, accès aux données sensibles, création de comptes/règles, et événements endpoint critiques — idéalement centralisés et protégés.

Explorez plus d'articles

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.