Audit et securite informatique d un reseau local d entreprise
LE PENTEST ETUDIANTS ASAOUA Sodiq ASSI Arlette Audrey TACKA Walter Michael CTABLES DES MATIERES TABLES DES MATIERES INTRODUCTION PARTIE I CADRE THEORIQUE I DEFINITION DE TERMES CLES Les hacker black hat Les hacker white hat Les hacker grey hat Un pentester Audit de sécurité II Objectifs du pentester III LES TYPES DE PENTEST Le pentest en boite blanche Le pentest en boite grise grey box Le pentest en boite noire IV STRATEGIE DE PENTEST V LA METHODOLOGIE OU LES ETAPES DE PENTEST PTES Penetration Testing Execution Standard OWASP Testing Guide OSSTM Open Source Security Testing Methodology Manual Partie Cadre pratique I Phase de reconnaissance II Phase de Scan III Exploitation IV Postexploitation et maintien d ? accès CONCLUSION CINTRODUCTION Le système d ? information dé ?nit l ? ensemble des données et des ressources matérielles logicielles et humaines permettant de stocker et de faire circuler les informations qu ? il contient Depuis les années les systèmes d ? information se sont multipliés et ont pris de plus en plus d ? importance permettant un accès de plus en plus rapide à de plus en plus d ? informations Une réelle avancée technologique dans un monde o? tout doit aller si vite mais un véritable problème de fond en ce qui concerne la sécurité des données et la vie de chacun y compris les entreprises Les entreprises sont de plus en plus victimes de piratage informatique mettant en péril non seulement leurs données mais aussi la sécurité de l ? entreprise A ?n de mieux se protéger de ses attaquants certaines entreprises utilisent le pentest ou test d ? intrusion qui est une méthode d ? évaluation de la sécurité d ? un système d ? information Le but est de trouver des vulnérabilités exploitables en vue de proposer un plan de contre-mesures destiné à améliorer la sécurité du système ciblé Tout au long de notre analyse nous scinderons notre travail en deux parties l ? une qui présentera un cadre théorique et l ? autre qui présentera un cas pratique CPARTIE I CADRE THEORIQUE CI DEFINITION DE TERMES CLES Les hacker black hat Les hacker black hat désignent généralement dans le domaine de l ? informatique les hackers révoltés contre le système qui frôlent les limites de la loi ou les dépassent carrément Ils pénètrent par e ?raction dans les systèmes dans un intérêt qui n ? est pas celui des propriétaires du réseau ou du système mais plutôt personnel voire ?nancier Les hacker white hat Les hacker white hat l ? informaticien qui utilise ses connaissances de la sécurité informatique pour en rechercher et en exploiter les failles Ils ont pour ambition d ? aider à la sécurisation du système sans en tirer pro ?t de manière illicite Ils bidouillent les systèmes pour découvrir les vulnérabilités pas encore connues ou non publiées Les hacker grey hat Les Hacker grey hat sont des hackers hybrides du chapeau noir et du chapeau blanc Il s ? agit d ? un hacker
Documents similaires










-
67
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 16, 2021
- Catégorie Management
- Langue French
- Taille du fichier 56.3kB