Hacking éthique, piratage informatique, protection d'un système, black hat, grey hat, white hat, concept de vulnérabilité, dark web, sécurité informatique, responsible disclosure, confidentialité, traçabilité, mots de passe, pentest, test d'intrusion, Nmap
Un pirate informatique a pour but de détourner la protection d'un système afin de l'améliorer ou pour le détourner de son but premier et de réaliser des actions malveillantes.
On retrouve donc différents types de hackers :
- Black hat (pirate informatique ou cracker) : il agit dans des buts personnels et pour nuire à autrui.
- Grey hat : il a des intentions mitigées, il pirate des personnes qui font du tort à autrui, il a pour objectif de rétablir une forme de justice.
- White hat (hacker éthique) : il agit dans la légalité parfaite et cherche à se protéger ou à protéger d'autres personnes.
[...] ○ Journaliser et inspecter : savoir qui a fait quoi et ce qu'il se passe (principe de preuve) ○ Limiter les privilèges : on accède seulement à ce dont on a besoin Pentest Un pentest (penetration test) ou un test d'intrusion permet de tester des identifiants, un nouveau service, le personnel afin de mieux sécuriser son système et vérifier sa conformité à une norme (RGPD) types de tests d'intrusion : Black box : réalisation d'un test d'intrusion sans connaître ce qu'il y a à l'intérieur d'un système (sans connaître le fonctionnement interne et n'ayant aucune information spécifique), le pentesteur se met vraiment dans la peau du hacker. Grey Box : accès seulement à quelques éléments et on se sert de ceux-ci afin de tester quelque chose de spécifique. [...]
[...] Le but est de rendre le SI au client dans son état d'origine. Le rapport : Le pentester doit fournir à son client un rapport contenant : ○ Méthodologie/Procédures réalisées pour la découverte de chaque faille ○ Une synthèse technique avec la liste des vulnérabilités et l'impact qu'elles pourraient avoir. ○ Propositions de préconisations afin de pallier les failles découvertes. Nmap Définition : Nmap (Network Mapper) : scanner de ports open source. Il a été créé par Fyodor et est distribué par le site Insecure.org. [...]
[...] Il peut également proposer l'un des 3 concepts de sécurité à l'entreprise et évaluer avec elle lequel serait le plus approprié. Il doit avoir de nombreuses qualités (avoir des connaissances en sécurité informatique, en droit et des lois informatiques, être éthique, rester dans la légalité, être curieux, passionné (ne doit pas compter les heures), réactif, savoir rester confidentiel . ) Le salaire d'un hacker éthique va varier en fonction de son employeur ainsi que de la taille de l'entreprise et également en fonction de son expérience. [...]
[...] Le hacking éthique Qu'est-ce qu'un hacker ? Un pirate informatique a pour but de détourner la protection d'un système afin de l'améliorer ou pour le détourner de son but premier et de réaliser des actions malveillantes. On retrouve donc différents types de hackers : Black hat (Pirate informatique ou Cracker) : agit dans des buts personnels et pour nuire à autrui. Spy-hacker : employé d'une entreprise, payer par une autre entreprise pour faire de l'espionnage industriel. ○ Suicide-hacker : se moque des conséquences et a pour objectif de se faire connaitre Grey hat : a des intentions mitigées, il pirate des personnes qui font du tort à autrui, il a pour objectif de rétablir une forme de justice. [...]
[...] Le but du hacker éthique est d'identifier les vulnérabilités et de les corriger. La sécurité informatique Les 4 grands piliers : Confidentialité : vise à assurer que les données ne sont accessibles qu'aux personnes autorisées (chiffrage des données, attribution de droits). Intégrité : Elle permet de s'assurer que les données ne peuvent pas être modifiées pendant leur transfert, leur traitement ou leur stockage (hachage (vérifier que les empreintes sont les mêmes), protocoles de cryptage (TLS). Disponibilité : Elle doit garantir que les données soient accessibles et utilisables par les personnes autorisées sans interruption. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture