Skip to content

Introduction

Certifications

Plusieurs certifications existent sur le marché pour la cybersécurité. Voici les deux les plus connues

CISSP : Focus sur la protection des actifs de l'entreprise
CEH : Focus sur l'attaque (Piratage éthique)

Triangle de sécurité

Triangle de sécurité

01-triangle-securite La base du CISSP

Les 3 piliers de la cybersécurité :

Pilier Description Attaque typique
Confidentialité Conserver les données privées, hors de portée de personnes malicieuses Vol de données
Intégrité Garder les données conformes Modification illicite de données
Disponibilité Pouvoir accéder aux données lorsque requis Attaque DoS

Vulnérabilités, menaces et exploiter les failles

Vulnérabilité

Une vulnérabilité est une faiblesse dans un système ou dans son design qui peut être exploitée.

Une vulnérabilité peut être trouvée dans :

  • Un système d'exploitation
  • Un protocole
  • Une application
  • Du matériel
  • Un design de système

Exemples de vulnérabilités :

  • Injection SQL
  • Dépassement de mémoire tampon

La communauté de cybersécurité compile la liste des vulnérabilités nommée CVE (Common vulnerabilities and exposures)

Menace

Une menace est un danger potentiel d'un actif.

Exploiter une faille (Exploit)

Dans ce cours, nous utiliserons le terme anglophone exploit pour parler de séries de commandes ou un logiciel qui prennent avantages d'une vulnérabilité pour causer du tort à un système.

Deux grandes catégories d'exploits, celles qui sont locales et celles qui sont à distance.

Pourquoi du piratage éthique?

Les coûts reliés à une attaque pour une grande entreprise est en moyenne de 4 millions.

Plus tard est détectée l'attaque, plus c'est couteux.

Un pirate éthique permet de découvrir les failles de sécurité de l'entreprise, pour mieux la protéger. C'est un peu comme un voleur qui ferait le tour de ta maison pour te dire comment il pourrait s'y introduire pour faire un vol.

Équipe rouge VS équipe bleue

Dans beaucoup de grandes entreprises, l'équipe de sécurité se séparent en deux, avec l'équipe rouge qui s'occupe de l'offensive (trouver les vulnérabilités) et l'équipe bleue s'occupe de la défensive (SOC, Gestion de rustine, etc.)

Outils utilisés

Le principal outil utilisé sera Kali Linux. Cette distribution Linux, basée sur Debian, regroupe une grande quantité d'outils utiles aux tests de pénétration.

Laboratoire du cours

Chaque étudiante et étudiant aura son propre laboratoire sur son ordinateur. Les différentes machines virtuelles (VM) seront démarrées dans VirtualBox.

Machine 1 - L'attaquant : Kali Linux (Installer Kali)

Machine 2 - Serveur cible : Metasploitable (Installer Metasploitable)

Machine 3 - Poste de travail Windows XP (Installer Windows XP)

Lectures supplémentaires

Programme CEH
Programme CISSP
Kali Linux by Offensive Security
Liste des outils de Kali Linux
OWASP - Vulnerabilities
CVE List