1. C'est quoi? C’est un moyen pour évaluer la posture de sécurité d’un Système informatique et renvoyer un rapport à ses propriétaires avec les vulnérabilités trouvées Le but de l’EH est de prévenir des attaques qui peuvent se faire par des hackers malicieux L’éthical hacking peut etre réalisé par un ethical Hacker, appelé aussi, pentester ou bien white-hat hacker 2. Pourquoi a-t-on besoin de l'éthical haking? Se mettre à la place de l’ennemi et penser comme il pense est la meilleur façon pour se protéger contre lui et pour éviter la défaillance de nos systèmes informatique avant que ça se produise L’éthical hacking est le fait de simuler les tests, les techniques et les stratégies qu’un hacker malicieux peut utiliser pour pénétrer à notre système informatique . L’intention de l’éthical Hacking est bonne, il est là pour anticiper les attaques extérieurs qu’un hacker malicieux peut exécuter sur notre système. 3. Quels sont les Etapes de L’Ethical Hacking? Collecte d’Informations (reconnaissance): il s’agit de collecter des informations sur le système qu’un hacker veut l’attaquer Analyse (Scanning): c’est la phase de repérage des vulnérabilités Obtention de l’accès (gaining accès): une fois les vulnérabilités ont été repérées, on commence leur exploitation. Maintenir l’accès (maitening access) : une fois, on est dans le système, on veut garder l’accès pour les futurs attaques Effacer les traces (clearning tracks): effacer toute trace pour ne pas être reconnu rédaction d’un rapport (Reporting): écrire un rapport concernant l’attaque et les vulnérabilités trouvées 4. Quels sont les autres types du Hacking? Le Black Hat Hacker : sont des hackers malicieux. ils sont capables de toute sorte de criminalité digitale. Leurs motivations: Jouer , expérimenter leurs skills et demander des rançons en contre partie Dans un contexte de guerre, leur intention est de détruire le système Informatique de l’ennemie Ou bien voler des informations importantes et les utiliser pour son profit ou le profit d’une organisation adversaire Le Grey hat hacker : se positionne entre un hacker malicieux et un éthical Hacker dans le sens où il hacke votre système sans votre consentemment mais également il n’a pas avec de mauvaises intentions. Motivations: La curiosité et l’envie de tester leurs Compétences Gagner en reconnaissance et bâtir leur réputation au sein de la communauté des hackers Chercher à gagner de l’argent en proposant la réparation des vulnérabilités trouvées 5. Les compétences d’un Ethical Hacker Un Ethical hacker, doit avoir différentes compétences, parmi ces compétences: L’administration des systèmes d’exploitation La compréhension des Réseaux L’esprit analytique La capacité de comprendre les systèmes les plus complexes et savoir trouver leurs vulnérabilités. Connaitre les outils de Hacking et savoir les utiliser .. Maitriser des langages de programmation tel que python, php, html, SQL.. 6. Les Certification en EH Certified Ethical Hacker (CEH) CompTIA PenTest+ LPT (Licensed Penetration Test) Cisco Certificate in Ethical Hacking Offensive Security Certified Professional (OSCP) Si vous avez trouvé mon contenu intéressant , n’hésitez pas à vous abonner à ma page !