Sélectionner une page

” Le mot cybersécurité est un néologisme désignant le rôle de l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité…” tu n’as rien compris ? 

Si toi aussi tu en as assez des longues et incompréhensibles définitions de Mr Wikipédia en matière de cyber sécurité, compte su nous pour t’éclairer ! 

En tant qu’expert en cyber sécurité, la #HiveTeam souhaite te partager la première version de notre #HiveLexique spéciale Pentest.

Comme à notre habitude, nous allons t’accompagner dans l’apprentissage du jargon parfois très technique et incompréhensible au premier abord.

Tu te dis probablement, que ce n’est pas utile pour toi ou trop difficile à assimiler, mais détrompe-toi! Tu as besoin de la cyber sécurité bien plus que ce que tu imagines !

En effet, nous sommes confrontés aux problématiques de la Cyber sécurité au quotidien, que se soit au travail mais aussi au cours de nos études et lors de notre usage quotidien des objets connectés.

Il est donc plus que nécéssaire de t’informer sur le sujet afin de protéger des données professionnelles mais également dans ta sphère personnelles.

Sur une idée original de notre #HiveIngénieur Cyber sécurité Ryad Ismail … bienvenue dans le monde du Pentest !

PENTEST : 

Les tests d’intrusion (Pentest) sont des méthodes permettant l’évaluation de la sécurité d’un SI ou d’un réseau informatique par un pentester. La méthode consiste généralement à analyser l’infrastructure d’un réseau informatique, afin de simuler et de prévenir différentes attaques. 

Black BOX (Pentest de type boîte noire) : 

Il consiste à réussir à s’introduire dans un système (la boîte) sans avoir la moindre information, c’est la situation d’un hacker découvrant pour la première fois ce système. 

Le pentester n’a alors aucune connaissance de l’environnement et il teste à l’aveugle. Depuis l’extérieur, son objectif est donc de découvrir comment s’introduire dans le système cible comme le ferait un attaquant extérieur. 

GREY BOX (Pentest de type boîte grise) : 

Cette méthode consiste à tenter de s’introduire dans le système d’informations en disposant d’un nombre limité d’informations sur l’organisation et son système. Ce cas permet de vérifier les failles d’un système en se positionnant : soit en tant que collaborateur de l’entreprise ayant accès en interne à quelques informations, soit en tant que point de départ d’un hacker qui aurait réussi à avoir accès à un compte utilisateur au sein de l’organisation. 

WHITE BOX (Pentest de type Boîte Blanche) : 

Le pentester aura accès à la totalité des informations concernant le système. Le testeur travaille dans ce cas en collaboration avec les équipes techniques de l’organisation afin de récupérer un maximum d’informations utiles. Il aura accès à l’ensemble des ressources afin de pouvoir détecter un maximum de vulnérabilités. 

A présent, nous allons identifier les différents type de hackers, oui tu sais ce mot qui effraye, mais tu verras qu’il n’y a pas que des méchants hackers.

Nous avons d’ailleurs parmi la #HiveTeam des hackers qui travaillent justement pour protéger, détecter et prévenir les attaques au sein des entreprises.

Non rassure toi, nous ne sommes pas en train de te décrire une scène dans le dernier World of Warcraft, mais c’est bien de la cyber sécurité !

Hackers :

Hackers BLACK HAT : 

Les Black Hat sont des hackers dit “Mal intentionnés”. En plus de rechercher les failles de sécurité d’un système, ils les exploitent pour nuire à l’entreprise et/ou au bon fonctionnement du système, pour des raisons mercantiles ou pour une satisfaction personnelle. 

Hackers GREY HAT : 

Les Grey Hat sont des hackers hybrides entre “BlackHat” et “WhiteHat”. Il s’agit de hackers compétents qui agissent parfois avec l’esprit d’un White Hat mais avec une philosophie de divulgation différente. Leurs intentions ne sont pas forcément mauvaises même s’ils commettent occasionnellement un délit. 

Hackers WHITE HAT : 

Les White Hat sont des hackers qui utilisent leurs connaissances sur la sécurité informatique pour rechercher et exploiter les failles. Ils ont pour ambition d’aider à la sécurisation du système sans en tirer profit de manière illicite. Ils manipulent les systèmes pour découvrir les vulnérabilités qui ne sont pas encore connues ou non publiées. 

Alors passionnant ?

Avec la #HiveTeam nous voulions te partager de façon vulgariser notre métier en matière de cyber sécurité, il y aura d’autres versions et également des articles techniques en cyber sécurité.

Par ailleurs, garde précieusement cette première version de lexique car elle t’aidera et t’accompagnera dans la lecture de nos prochains articles ! Et oui la #HiveTeam fait du teasing…

Hiveteamment,

La #Hiveteam

Ryad Ismail – #HiveIngénieur Cyber sécurité & Meriam – #HiveCom

0 Partages
Tweetez
Partagez
Partagez
Enregistrer