Menu
#
2/27/2020

TECH-AWARENESS # 8 – Comprendre le piratage éthique

TECH-AWARENESS # 8

# Prélude

Le monde en ligne est un quartier dangereux et le "pire" fonctionne en SILENCE.

# Chapitre 1 - L'essence de la cybersécurité

L'ère numérique peut parfois être stressante. Un aspect de la dépendance au numérique peut souvent vous hanter. De nos jours, tout, du paiement des factures à l'accès à vos données bancaires personnelles, se fait par le biais de divers appareils et réseaux. La cybercriminalité et les violations de données peuvent rendre n'importe qui nerveux. Voici les "professionnels de la cybersécurité" qui entrent en scène. Ces personnes sont autorisées à protéger notre réseau, nos systèmes et nos informations privées.

La cybersécurité consiste à protéger vos appareils et votre réseau contre tout accès ou modification non autorisé. L'internet n'est pas seulement la principale source d'information, mais c'est aussi un moyen de faire des affaires.

La cybersécurité opère dans différents domaines :

la sécurité des réseaux, notamment (pare-feu, IDS/IPS, sécurité de la couche web, hôtes bastion, sous-réseaux privés et publics, connectivité externe...)

-La sécurité des données - un domaine qui concerne les mécanismes de cryptage, la résilience et la réplication des données, la disponibilité et l'intégrité des données

-Mécanismes d'accès des utilisateurs - accès aux API, accès des utilisateurs, accès fédéré, mécanismes d'authentification et d'autorisation (AMF)

-La gouvernance et la conformité sont plutôt des exigences de localisation physique des données - SLA - responsabilités contractuelles et évaluations d'audit.

-La surveillance et la gestion des événements comprennent les évaluations de sécurité, la surveillance proactive des menaces, l'enregistrement et l'analyse, les notifications, l'analyse des schémas de circulation.

-La reprise après sinistre et la continuité des activités - un domaine pour les mécanismes de réplication, les techniques de basculement, la minimisation des interruptions de service.


# Chapitre 2 - Les liaisons dangereuses du piratage et de la cybersécurité

Le CS implique un piratage "légal". "Pour attraper un criminel, il faut penser comme un criminel. »

Les pirates utilisent des outils pour voler ou détruire des informations, tandis que les pirates éthiques utilisent les mêmes outils pour protéger les systèmes contre les "pirates aux intentions malveillantes". Le piratage éthique est légal et le piratage est effectué avec la permission du client.


#Chapitre 3 - L'art d'être un hacker

Le piratage est la façon dont vous faites de la science.

*La recette

Être un hacker ou cultiver un état d'esprit de hacker n'est pas seulement simple, mais c'est une entreprise sans effort. Tout ce que vous avez à faire, c'est d'être prêt. Vous devez être prêt à vous tromper. Vous devez être prêt à vous tromper. Vous devez être prêt à abandonner tout votre ego, toute votre fierté et vos préjugés. Vous devez être prêt à vous salir les mains. Vous devez être prêt à vous salir les mains. Apprenez à tomber, à tomber avec grâce, à vous relever humblement et à vous remettre au travail.

Un hacker ne suivrait pas les règles normales d'utilisation. Il a la capacité naturelle de mal utiliser les logiciels. Il pense nécessairement en dehors des sentiers battus. Il est déterminé.

La deuxième partie de la "recette" est l'envie obsessionnelle d'explorer votre métier et de devenir le meilleur "quel que soit" le domaine. Tant que vous essayez de manière obsessionnelle de résoudre des problèmes, et que vous n'avez pas peur d'échouer et de trouver des solutions innovantes, vous êtes un hacker.

*Les compétences techniques

Les compétences intangibles ne peuvent à elles seules vous apporter le succès dans le domaine de la sécurité de l'information. Vous devez avoir une compréhension approfondie du fonctionnement réel de la technologie ; vous devez comprendre les systèmes et les processus, des impulsions électriques aux radiofréquences, des bits aux octets et du système d'exploitation Windows au système d'exploitation Linux.

-Codage : comprendre comment écrire du code est la CLÉ, vous devez comprendre l'outil que vous utilisez pour votre test. Vous devez maîtriser le C/C++, Python, Ruby, Golang... Maîtriser les algorithmes (recherche, tri, récursif...) et les structures de données.

-Systèmes d'exploitation : comprendre le concept, le fonctionnement et l'architecture d'un système d'exploitation. Ne pas se limiter à un système d'exploitation spécifique, mais être familier avec Linux/Unix, Windows/MS Dos, MacOS Android, IOS, Windows Mobile.

-Réseau : vous ne pouvez pas être un expert en tout mais au moins connaître un peu tout. Comprendre le modèle de couche OSI et ses protocoles (HTTP, FTP, IP, TCP, BGP, NAT, DHCP, etc.). Apprendre l'art du routage, comment fonctionnent les routeurs et les commutateurs, comprendre les protocoles sans fil pour le piratage du WiFI. Fixez votre intention d'apprendre !

-Matériel : Pi à la framboise, Arduino, Esp, Antenna et un double gros sandwich à la dinde !


# Chapitre 4 - Vecteurs d'attaque

Si vous avez déjà étudié les célèbres batailles de l'histoire, vous savez qu'il n'y en a pas deux qui se ressemblent. Il existe des stratégies et des tactiques similaires dont l'efficacité a été prouvée par le temps. De même, lorsqu'un criminel tente de pirater une organisation, il ne réinventera pas la roue, sauf s'il y est absolument obligé : Il s'appuiera sur des techniques de piratage courantes dont l'efficacité est reconnue, telles que

-Attaques à distance (DoS, DNS Poisoning...)

-Ingénierie sociale

-Attaques de contrôle d'accès

-Attaques d'initiés (menaces persistantes avancées

-Attaques par injection (XSS, injection SQL,...)

-Attentats d'écoute, également connus sous le nom de "Sniffing" ou "snopping

Conceptuellement, les risques liés à la cybersécurité peuvent être divisés en deux grandes catégories : les attaques passives et les attaques actives. Dans les attaques actives, l'attaquant intercepte la connexion et modifie les informations. Alors que dans une attaque passive, l'attaquant intercepte les informations en transit dans l'intention de les lire et de les analyser, et non de les modifier.


# Chapitre 5 - Carrières dans le domaine du piratage éthique

Cette option de carrière a été lucrative pour beaucoup, et non sans raison ! C'est un travail stimulant qui n'est jamais ennuyeux, bien payé et qui apporte également un plus grand sentiment d'accomplissement. Néanmoins, la fine ligne rouge entre le légal et l'illégal est la permission.

Les experts en informatique sont souvent engagés par les entreprises pour pirater leur système afin de trouver les vulnérabilités et les points faibles de leurs systèmes afin de pouvoir les réparer. Ceci est fait par mesure de précaution contre les pirates informatiques légitimes qui ont des intentions malveillantes. Ces personnes doivent être définies comme des pirates éthiques. Dans ce cas, on pourrait parler de Carrière !

Il existe différentes spécialités dans ce domaine une fois que vous portez le chapeau blanc. Il faut le noter :


# Chapitre 6 - Conclusion

Les crimes commis derrière l'ordinateur sont le problème du XXIe siècle. Avec l'essor de la technologie, les criminels n'ont plus besoin de voler des banques, ni d'être à l'extérieur pour commettre un crime. Leurs armes ne sont plus des fusils, ils attaquent avec des curseurs de souris, des mots de passe et un grand sandwich à la double dinde. Le terme "piratage" n'a plus de sens, compte tenu des définitions interminables qu'il pourrait nécessiter. Les bonnes intentions et les facteurs déterminants sont la ligne directrice ultime pour une brillante carrière ou une marche sans signification vers la peine de mort. La cybersécurité, c'est bien plus que du piratage informatique. L'atténuation et la prévention sont une question de défense : il s'agit de construire des systèmes qui rendent difficile aux pirates de faire des choses qu'ils ne devraient pas pouvoir faire. Apprendre à attaquer un système vous aide à mieux vous défendre contre les attaques, et vice versa.


Un grand merci à Hamza Makraz pour cette grande et instructive "fuite d'informations" Vos instructions seront suivies avec attention. Hackons maintenant !