Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Note Hacking

Télécharger au format txt, pdf ou txt
Télécharger au format txt, pdf ou txt
Vous êtes sur la page 1sur 3

DIFFERENTS TYPES D'ATTAQUES

- Virus
- Email compromis
- Attaque DDoS
- Déni de service IT
- Perte de données chiffrées
- Perte de données non chiffrées
- Ransomware

POINTS D' ENTREES DES ATTAQUES


- Serveurs de l'entreprise
- Serveur cloud de l'entreprise
- Sites web
- Salariés
- Mobiles de l'entreprise
- Mobiles privés des salariés
- Fournisseurs
- Objets connectés

CERTIFICATIONS MICROSOFT : SC 200; SC 300; AZ 500; MS 500; SC 100

1-TERMINOLOGIES CEH
Vulnérabilité = faiblesse qui peut compromettre la sécurité d'un système
Exemple : Construire une maison avec 10 portes est une vulnérabilités car on pourra
pas surveiller ces 10 portes

Exploits = le fait d'exploiter une vulnérabilité

Payload : effectuer cette action d'exploit

Hack value = valeur ajouté de l'attaque en question pour voir si l'attaque à faire
est pluus important que ça.

Zéro day = exploiter une vulnérabilité sans qu'elle ne soit connue

Desire chaining = exploiter un réseau après avoir réussi à l'accéder

Doxing = Publication des informations personnelles collectés publiquement à propos


des individus hackés ou compromis

Bot = application qui permet d'etre controlé à distance pour automatiser une
attaque depuis l'extérieur. On l'utilise pour les attaques de déni de services

Hacking = ensemble des techniques qui va permettre d'exploiter des failles ,


vulnérabilités d'un système pour des fin personnelles ou recupération de data.

Cracker = personne qui attaque un système dans le but d'attaquer un système dans le
but de nuire à la réputation d'un système

Hacker = personne qui pénètre dans un système informatique dans le but d'explorer,
de comprendre son fonctionnement et éventuellement de le modifier, sans
nécessairement avoir l'intention de nuire

* Motivations des hackers


- Passion
- Apprentissage
- Plaisir
- Nuire
2-TYPES DE HACKERS
- Black hat : Hacker qui ont l'intention de faire mal aux victimes , faire tomber
le système
- White hat : qui attaque dans le but d'améliorer un système d'exploitation
- Gray Hat : Entre les 2
- Swisit hacker : attaque sans se préoccuper des conséquences légales
- Scriptkiddie : Personne qui utilise des outils de piratage créés par d'autres
sans vraiment comprendre leur fonctionnement
- Cyberteroriste : qui font du terrorisme à travers l'IT

3-LES PHASES DE HACKING


a- Reconnaissance
But : Avoir des info sur la victime avant de préparer l'attaque comme il faut
Prend 90% de l'attaque
b- Accès
Cette étape consiste à obtenir un accès initial au système cible
Cela peut impliquer une escalade des privilèges pour obtenir un niveau d'accès plus
élevé

Hacking éthique : simuler une attaque et voir comment les hackers peuvent se
comporter dans ce genre de situation
ça permet d'apprendre les meilleurs pratiques de sécurité

Politiques de sécurité = politiques qui va permettre d'assurer les piliers de la


sécurité à savoir :

La confidentialité, c'est le fait de s'assurer que seules les personnes autorisées


peuvent accéder aux informations.
Mesures à mettre en place: Chiffrement des données sensible, Mise en place d'un
système d'authentification forte (mot de passe, biométrie, jeton, etc.) pour
accéder aux applications et aux données sensibles.

L'intégrité, c'est le fait de s'assurer que les informations n'ont pas été
modifiées de manière non autorisée.
Par exemple, si un employé change les chiffres dans un rapport financier, cela
compromettrait l'intégrité des données.
Mesures à mettre en place : Mise en place de systèmes de contrôle d'intégrité des
données, journalisation des modifications, audits réguliers.
Redondance des équipements critiques (serveurs, automates, etc.) pour pouvoir
basculer rapidement en cas de panne.
Mise en place de systèmes de surveillance et d'alerte pour détecter rapidement les
incidents.
Plans de maintenance préventive régulière pour anticiper les défaillances
potentielles.
Procédures de reprise d'activité en cas de sinistre

La disponibilité, c'est le fait de s'assurer que les informations et les systèmes


sont accessibles quand on en a besoin.
Par exemple, si le site web d'une entreprise tombe en panne, cela nuirait à la
disponibilité de leurs services en ligne.

L'authentification, c'est le fait de vérifier que la personne qui accède à un


système est bien qui elle prétend être.
Par exemple, lorsqu'on se connecte à un compte en ligne, on doit entrer un mot de
passe pour prouver qu'on est bien le propriétaire du compte.
Mesures à mettre en place : Authentification multi-facteurs (mot de passe, badge,
empreinte digitale, etc.), gestion centralisée des identités et des accès.

La non-répudiation, c'est le fait de s'assurer qu'une personne ne peut pas nier


avoir effectué une action.
Par exemple, si un employé envoie un e-mail compromettant, la non-répudiation
permettrait de prouver que c'est bien lui qui l'a envoyé.
Mesures à mettre en place : Journalisation détaillée des activités, signature
électronique, audits réguliers.

Vous aimerez peut-être aussi