L’Ethical Hacking

1. C’est quoi?

  • C’est un moyen pour évaluer la posture de sécurité d’un Système informatique et renvoyer un rapport à ses propriétaires avec les vulnérabilités trouvées
  • Le but de l’EH est de prévenir des attaques qui peuvent se faire par des hackers malicieux
  • L’éthical hacking peut etre réalisé par un ethical Hacker, appelé aussi, pentester ou bien white-hat hacker

2. Pourquoi a-t-on besoin de l’éthical haking?

  • Se mettre à la place de l’ennemi et penser comme il pense est la meilleur façon pour se protéger contre lui et pour éviter la défaillance de nos systèmes informatique avant que ça se produise
  • L’éthical hacking est le fait de simuler les tests, les techniques et les stratégies qu’un hacker malicieux peut utiliser pour pénétrer à notre système informatique .
  • L’intention de l’éthical Hacking est bonne, il est là pour anticiper les attaques extérieurs qu’un hacker malicieux peut exécuter sur notre système.

3. Quels sont les Etapes de L’Ethical Hacking?

  1. Collecte d’Informations (reconnaissance): il s’agit de collecter des informations sur le système qu’un hacker veut l’attaquer
  2. Analyse (Scanning): c’est la phase de repérage des vulnérabilités
  3. Obtention de l’accès (gaining accès): une fois les vulnérabilités ont été repérées, on commence leur exploitation.
  4. Maintenir l’accès (maitening access) : une fois, on est dans le système, on veut garder l’accès pour les futurs attaques
  5. Effacer les traces (clearning tracks): effacer toute trace pour ne pas être reconnu
  6. rédaction d’un rapport (Reporting): écrire un rapport concernant l’attaque et les vulnérabilités trouvées

4. Quels sont les autres types du Hacking?

  • Le Black Hat Hacker : sont des hackers malicieux. ils sont capables de toute sorte de criminalité digitale.
  • Leurs motivations:
    • Jouer , expérimenter leurs skills et demander des rançons en contre partie
    • Dans un contexte de guerre, leur intention est de détruire le système Informatique de l’ennemie
    • Ou bien voler des informations importantes et les utiliser pour son profit ou le profit d’une organisation adversaire
  • Le Grey hat hacker : se positionne entre un hacker malicieux et un éthical Hacker dans le sens où il hacke votre système sans votre consentemment mais également il n’a pas avec de mauvaises intentions.
  • Motivations:
    • La curiosité et l’envie de tester leurs Compétences
    • Gagner en reconnaissance et bâtir leur réputation au sein de la communauté des hackers
    • Chercher à gagner de l’argent en proposant la réparation des vulnérabilités trouvées

5. Les compétences d’un Ethical Hacker

Un Ethical hacker, doit avoir différentes compétences, parmi ces compétences:

  • L’administration des systèmes d’exploitation
  • La compréhension des Réseaux
  • L’esprit analytique
  • La capacité de comprendre les systèmes les plus complexes et savoir trouver leurs vulnérabilités.
  • Connaitre les outils de Hacking et savoir les utiliser ..
  • Maitriser des langages de programmation tel que python, php, html, SQL..

6. Les Certification en EH

  • Certified Ethical Hacker (CEH)
  • CompTIA PenTest+
  • LPT (Licensed Penetration Test)
  • Cisco Certificate in Ethical
    Hacking
  • Offensive Security Certified
    Professional (OSCP)

 

Si vous avez trouvé mon contenu intéressant , n’hésitez pas à vous abonner à ma page !

Picture of Thouraya SBOUI

Thouraya SBOUI

Je suis Thouraya SBOUI, Docteur en informatique et architecte Infra et Cybersécurité chez Microsoft Je suis également la fondatrice de Dr Thuraya Academy et du podcast “Parlons Cloud”, vous le trouvez sur Spotify .

Découvrez nos formation

Recommended articles:

1. C’est quoi? C’est un moyen pour évaluer la posture de sécurité d’un Système informatique et renvoyer un rapport à

1. C’est quoi? C’est un moyen pour évaluer la posture de sécurité d’un Système informatique et renvoyer un rapport à

Receive our


best advice
in preview!