Introduction à l'Ethical Hacking
-
Upload
iheb-kaabi -
Category
Presentations & Public Speaking
-
view
100 -
download
2
description
Transcript of Introduction à l'Ethical Hacking
![Page 1: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/1.jpg)
1
![Page 2: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/2.jpg)
2
ETHICAL HACKING – THE BASICS17 Septembre 2014
![Page 3: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/3.jpg)
3
“If you know yourself but not the enemy, for every victory gained you will also suffer a defeat.”
Sun Tzu, The Art of War
![Page 4: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/4.jpg)
4
Introduction
![Page 5: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/5.jpg)
5
Hacking vs. Ethical Hacking• Hacking : Exploiter les
faiblesses/fragilités d’un système informatique pour accéder à des données/ressources non autorisées.
• Hacker = The Enemy.
![Page 6: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/6.jpg)
6
Hacking vs. Ethical Hacking• Ethical Hacking : Utilisation des outils
et des techniques de Hacking afin d’identifer les faiblesses au niveau d’un système informatique.
• Ethical Hacker = Simule les attaques du Hacker.
![Page 7: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/7.jpg)
7
Quelques chiffres
![Page 8: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/8.jpg)
8
Quelques chiffres
262,813Complaints Reported
to the IC3 in 2013
![Page 9: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/9.jpg)
9
Quelques chiffres
$781,840,611
Total Loss Reportedto the IC3 in 2013
![Page 10: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/10.jpg)
10
Quelques chiffres
![Page 11: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/11.jpg)
11
Terminologie• Exploit
Le moyen utilisé pour casser la sécurité d’un système informatique.Logiciels malicieux, commandes, profiter des vulnérabilités matérielles et logicielles.
![Page 12: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/12.jpg)
12
Terminologie• Vulnérabilité
Défaut de conception ou d’implémentation qui pourra permettre d’accéder aux ressources non autorisées (Bypass).
![Page 13: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/13.jpg)
13
Terminologie• Cible d’évaluation
Système informatique, produit, composant sujet à une évaluation de sécurité.
![Page 14: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/14.jpg)
14
Terminologie• Attaques Zero-day
Attaques qui exploitent les failles Zero-day.
• Failles Zero-dayDes vulnérabilités détectées dans les applications avant que le développeur ne réalise un patch ou un correctif.
![Page 15: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/15.jpg)
15
Terminologie• Daisy Chaining
Après avoir pris le contrôle d’un système, le hacker efface ses traces et l’utilise pour attaquer d’autres systèmes.
![Page 16: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/16.jpg)
16
Eléments de la sécurité
Confidentialité
Disponibilité Intégrité
![Page 17: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/17.jpg)
17
Eléments de la sécurité• Confidentialité
C’est l’assurance que l’information n’est accessible qu’aux personnes ayant l’accès.
![Page 18: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/18.jpg)
18
Eléments de la sécurité• Intégrité
C’est la fiabilité des données ou des ressources en termes de prévention des changements non autorisés.
![Page 19: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/19.jpg)
19
Eléments de la sécurité• Disponibilité
C’est l’assurance que le système soit accessible pour les utilisateurs autorisés.
![Page 20: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/20.jpg)
20
Eléments de la sécurité
Confidentialité
Disponibilité Intégrité
![Page 21: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/21.jpg)
21
Eléments de la sécurité
Confidentialité
Disponibilité Intégrité
Non répudiation
Authenticité
![Page 22: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/22.jpg)
22
Eléments de la sécurité• Authenticité
La qualité de communication, des documents ou des données doit être authentique et non corrompue.
![Page 23: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/23.jpg)
23
Eléments de la sécurité• Non répudiation
C’est l’assurance que les parties d’un contrat ne peuvent pas nier l’authenticité de leurs signatures.
![Page 24: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/24.jpg)
24
Menaces et vecteurs d’attaque
![Page 25: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/25.jpg)
25
Vecteurs d’attaques
Système d’information
Complexité de l’infrastructure
Coopération avec les gouvernements
Applications réseaux
Cyber Crime Logiciels non patchés Malwares ciblés
Réseaux sociaux
Menaces internes
Botnets
Manque d’experts en sécurité
Virtualisation
Hacktivism
Sécurité Mobile
Politiques de sécurité
![Page 26: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/26.jpg)
26
Menaces de sécuritéMenaces Naturelles Menaces Physiques
InondationsTremblements de terreCatastrophes naturelles ..
Pertes ou dommages des ressourcesIntrusions physiquesSabotage et espionnage
HackersSocial EngineeringManque de conscience
Menaces Humaines
![Page 27: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/27.jpg)
27
Menaces de sécuritéMenaces Humaines
Réseau Hôte Application
Information GatheringSniffingSpoofingSession HijackingMan-in-the-MiddleSQL InjectionARP PoisoningDenial of Service
Malware AttacksTarget FootprintingPassword AttacksDenial of ServiceArbitrary Code ExecutionPrivilege EscalationBack-door AttacksPhysical Security Threats
Data/Input ValidationAuthentification AttacksInformation DisclosureSession ManagementBuffer OverflowCryptography AttacksError HandlingAuditing and Logging
![Page 28: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/28.jpg)
28
Classes des Hackers
![Page 29: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/29.jpg)
29
Classes des Hackers
Black Hats White Hats Gray Hats Cyber Terrorists
![Page 30: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/30.jpg)
30
Classes des Hackers
Script Kiddies Spy Hackers Suicide Hackers
State Sponsored
![Page 31: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/31.jpg)
31
Phases du Hacking
![Page 32: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/32.jpg)
32
Phases du Hacking• Reconnaissance• Scan• Prise d’accès• Maintien d’accès• Backtracking
![Page 33: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/33.jpg)
33
Phases du Hacking• Reconnaissance
Etape de récolte d’informations.Passive : Sans interaction avec la cible (informations publiques).Active : Interagit avec la cible (ports, services, architecture…)
![Page 34: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/34.jpg)
34
Phases du Hacking• Scan
Extension de la reconnaissance active.Utiliser des outils pour déterminer les ports ouverts, le mapping système, l’infrastructure de sécurité…Scan de vulnérabilités.
![Page 35: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/35.jpg)
35
Phases du Hacking• Prise d’accès
Accéder au système cible en exploitant les vulnérabilités trouvées.
![Page 36: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/36.jpg)
36
Phases du Hacking• Maintien d’accès
Utilisation d’un Backdoor ou d’un Cheval de Troie (Trojan).
![Page 37: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/37.jpg)
37
Phases du Hacking• Backtracking
Suppression de toutes les évidences de la présence du hacker dans le système ainsi que ses activités.
![Page 38: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/38.jpg)
38
Conclusion
![Page 39: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/39.jpg)
39
L’Ethical Hacking est-il nécessaire ?
L'évolution débridée de la technologie entraine une croissance des risques qui y sont associées.L’Ethical Hacking tend à prévoir ces vulnérabilités et anticiper les attaques.
![Page 40: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/40.jpg)
40
L’Ethical Hacking est-il nécessaire ?
• Ethical Hacking : puisque le piratage comprend de l'intelligence et la créativité, les tests de vulnérabilité et d'audits ne peuvent pas assurer la sécurité du réseau.
![Page 41: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/41.jpg)
41
L’Ethical Hacking est-il nécessaire ?
• Stratégie de Défense en Profondeur : Afin d'y parvenir, les organisations doivent implémenter une stratégie de défense en profondeur en pénétrant leur réseau pour estimer les vulnérabilités et les exposer.
![Page 42: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/42.jpg)
42
Défense en profondeur
![Page 43: Introduction à l'Ethical Hacking](https://reader034.fdocuments.us/reader034/viewer/2022051610/548f3d8db4795916248b462b/html5/thumbnails/43.jpg)
43