Vous êtes sur la page 1sur 38

Présentation du Formateur

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Module
Co-fondateur de1:
la Introduction
société AISAKAau Ethical Hacking
GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction àPrésentation du Formateur
l’Ethical Hacking

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction àPrésentation du Formateur
l’Ethical Hacking

Mohamed Nourdine
“Si vous KABA
avez une connaissance de vous même
mais pas de l’ennemi, pour chaque victoire
- Analyste Sécurité remportée, vous subirez également une défaite”
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction àPrésentation du Formateur
l’Ethical Hacking

Mohamed
 Les Administrateurs Nourdine
système KABA
et les professionnels de la
sécurité doivent
- Analyste protéger leur infrastructure contre les
Sécurité
exploits en “connaissant
- Consultant et Formateurl’ennemi’’
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Les Objectifs Présentation
du Module du Formateur

MohameddeNourdine
 Aperçu du scénarios sécurité KABA
actuel
 Vecteurs de Sécurité
- Analyste menaces émergents
 Différents éléments
- Consultant de la sécurité de l'information
et Formateur
 Concepts
- CEHv11de Hacking et de l’Ethical Hacking
 Contrôles
- CNDv2 de sécurité de l'information
- Co-fondateur de la société AISAKA GROUP
 Actes et lois sur la sécurité de l'information
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

Les Objectifs duLes Objectifs


Module du Module

Aperçu des tendances


Comprendre de sécurité
les éléments actuelle
de la sécurité de l’information

Comprendre
Comprendreles
leséléments de la sécurité et
attaques informatiques delal’information
Guerre de l’information
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
Les Aperçu sur les concepts, les types et les phases du hacking
Objectifs Aperçu des concepts, types et phases du Hacking
du Module Comprendre les concepts et la portée du hacking
Comprendre les concepts et
delal’Ethical
portéeHacking
de l’Ethical Hacking
et leur portée
Aperçu des contrôles de sécurité de l’information

Aperçu des contrôles de sécurité de l'information


Aperçu des tests d’intrusion

Aperçu surdes
Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information

Tous droits réservés AISAKA GROUP ©


Introduction à l’Ethical Hacking

Les Les
LesDifférents
Objectifs Objectifs
du Module
chapitre du Module
du Module

Aperçu des tendances


Comprendre de sécurité
les éléments actuelle
de la sécurité de l’information
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2 Kill Chain
de l’informationComprendre les éléments
3
Hacking
de la sécurité de l’information
Comprendre les attaques informatiques et la Guerre de l’information
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
Les Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards sur la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, 6 sécurité de l’information
types et phases du Hacking
du Module Comprendre les concepts et la portée du hacking
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information

Aperçu des contrôles de sécurité de l'information


Aperçu des tests d’intrusion

Aperçu surdes
Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information

Tous droits réservés AISAKA GROUP ©


Présentation du Formateur
Sécurité de l’information

Mohamed Nourdine KABA


 Protection des données contre l'accès non autorisé
 Utilisation
- Analystedes données non autorisées
Sécurité
 Divulgation
- Consultant et Formateur
des données non autorisées
- CEHv11
 Destruction des données non autorisées
- CNDv2
 Modification
- des données non autorisées
Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Présentation du Formateur
Sécurité de l’information

Mohamed Nourdine KABA


 Les informations sont un actif critique que les organisations
- Analyste
doivent Sécurité
sécuriser
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Présentation du Formateur
Sécurité de l’information

Mohamedpeut
 Le vol d’information Nourdine KABA
entrainer d’énorme perte
 FinanceSécurité
- Analyste
 Réputation
- Consultant et de marque
Formateur
 Clients
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Présentation
Chapitre 1: Aperçu du Formateur
sur la sécurité de l’information

Mohamed
1.1 Les éléments Nourdine
de la sécurité de KABA
l’information
1.2 -LeAnalyste
But desSécurité
attaques informatique et leur classification
1.3 -LaConsultant
Guerre deetl’information
Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

1.1
LesLes Lesdu
Eléments
Différents
Objectifs Objectifs
deModule du Module
la sécurité
chapitre du Module
de l’information
La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel
la possibilité de vol,Aperçu
deComprendre
falsification et de
des tendances
les perturbation
de sécurité
éléments des systèmes
actuelle
de la sécurité d’informations et des services
de l’information
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2 Kill Chain
de l’informationComprendre les éléments
3 Hacking
de la sécurité de l’information
Comprendre les attaques informatiques et la Guerre de l’information
Confidentialité
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
Les Intégrité Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, 6 sécurité de l’information
types et phases du Hacking
du Module
Disponibilité Comprendre les concepts et la portée du hacking
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information
Authenticité Aperçu des contrôles de sécurité de l'information
Aperçu des tests d’intrusion

Tous droits Non-Répudiation Aperçu surdes


Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information
réservés AISAKA
GROUP ©
Introduction à l’Ethical Hacking

1.1
LesLes Lesdu
Eléments
Différents
Objectifs Objectifs
deModule du Module
la sécurité
chapitre du Module
de l’information
La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel
la possibilité de vol,Aperçu
deComprendre
falsification et de
des tendances
les perturbation
de sécurité
éléments des systèmes
actuelle
de la sécurité d’informations et des services
de l’information
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2
Kill Chain
de l’informationComprendre les éléments
3 Hacking
Comprendre
Assurance que
de la sécurité de l’information
les attaques informatiques
les informations et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
Confidentialité
à y accéder.
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
Les Intégrité Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, 6 sécurité de l’information
types et phases du Hacking
du Module
Disponibilité Comprendre les concepts et la portée du hacking
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information
Authenticité Aperçu des contrôles de sécurité de l'information
Aperçu des tests d’intrusion

Tous droits Non-Répudiation Aperçu surdes


Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information
réservés AISAKA
GROUP ©
Confidentialité Présentation du Formateur
Classification des données Cryptage des données
Mohamed Nourdine KABA
- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique
la mise au rebut appropriée des équipements

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

1.1
LesLes Lesdu
Eléments
Différents
Objectifs Objectifs
deModule du Module
la sécurité
chapitre du Module
de l’information
La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel
la possibilité de vol,Aperçu
deComprendre
falsification et de
des tendances
les perturbation
de sécurité
éléments des systèmes
actuelle
de la sécurité d’informations et des services
de l’information
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2
Kill Chain
de l’informationComprendre les éléments
3 Hacking
Comprendre
Assurance que
de la sécurité de l’information
les attaques informatiques
les informations et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
Confidentialité
à y accéder.
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
Les Intégrité modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, 6 sécurité de l’information
types et phases du Hacking
du Module
Disponibilité Comprendre les concepts et la portée du hacking
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information
Authenticité Aperçu des contrôles de sécurité de l'information
Aperçu des tests d’intrusion

Tous droits Non-Répudiation Aperçu surdes


Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information
réservés AISAKA
GROUP ©
Intégrité Présentation du Formateur
Checksum Contrôle d’accès
Mohamed Nourdine KABA
- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

1.1
LesLes Lesdu
Eléments
Différents
Objectifs Objectifs
deModule du Module
la sécurité
chapitre du Module
de l’information
La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel
la possibilité de vol,Aperçu
deComprendre
falsification et de
des tendances
les perturbation
de sécurité
éléments des systèmes
actuelle
de la sécurité d’informations et des services
de l’information
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2
Kill Chain
de l’informationComprendre les éléments
3 Hacking
Comprendre
Assurance que
de la sécurité de l’information
les attaques informatiques
les informations et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
Confidentialité
à y accéder.
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
Les Intégrité modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre
traitementles concepts
des et lasont
informations portée du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information
Authenticité Aperçu des contrôles de sécurité de l'information
Aperçu des tests d’intrusion

Tous droits Non-Répudiation Aperçu surdes


Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information
réservés AISAKA
GROUP ©
Disponibilité Présentation du Formateur

Baies de disques Logiciels Antivirus


Mohamed Nourdine KABA
- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

1.1
LesLes Lesdu
Eléments
Différents
Objectifs Objectifs
deModule du Module
la sécurité
chapitre du Module
de l’information
La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel
la possibilité de vol,Aperçu
deComprendre
falsification et de
des tendances
les perturbation
de sécurité
éléments des systèmes
actuelle
de la sécurité d’informations et des services
de l’information
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2
Kill Chain
de l’informationComprendre les éléments
3 Hacking
Comprendre
Assurance que
de la sécurité de l’information
les attaques informatiques
les informations et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
Confidentialité
à y accéder.
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
Les Intégrité modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre
traitementles concepts
des et lasont
informations portée du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information
Se réfère à la caractéristique d'une communication, d'un document ou de toute
Authenticité donnéedes
Aperçu quicontrôles
garantit lade
qualité d'être
sécurité deauthentique
l'information
Aperçu des tests d’intrusion

Tous droits Non-Répudiation Aperçu surdes


Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information
réservés AISAKA
GROUP ©
Authenticité Présentation du Formateur

Mohamed Nourdine KABA


biométrie, les cartes à puce et les certificats numériques
- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

1.1
LesLes Lesdu
Eléments
Différents
Objectifs Objectifs
deModule du Module
la sécurité
chapitre du Module
de l’information
La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel
la possibilité de vol,Aperçu
deComprendre
falsification et de
des tendances
les perturbation
de sécurité
éléments des systèmes
actuelle
de la sécurité d’informations et des services
de l’information
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité 2
Kill Chain
de l’informationComprendre les éléments
3 Hacking
Comprendre
Assurance que
de la sécurité de l’information
les attaques informatiques
les informations et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
Confidentialité
à y accéder.
Comprendre les menaces à la sécurité de l’information et les vecteurs
d’attaque
Aperçu de la méthodologie Cyber Kill Chain, des TTPs et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
Les Intégrité modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre
traitementles concepts
des et lasont
informations portée du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’Ethical Hacking et leur portée
Aperçu des contrôles de sécurité de l’information
Se réfère à la caractéristique d'une communication, d'un document ou de toute
Authenticité Aperçu
donnéedes
quicontrôles
garantit lade sécurité
qualité deauthentique
d'être l'information
Aperçu des tests d’intrusion

Une garantie que l'expéditeur d'un message ne peut plus nier avoir envoyé le
Tous droits Non-Répudiation Aperçu surdes
Aperçu lesactes
actesetetlois
lessur
loislade la sécurité
sécurité de l’information
de l'information
message et que le destinataire ne peut pas nier avoir reçu le message
réservés AISAKA
GROUP ©
1.2 Le But des Présentation du Formateur
attaques Informatique et leur classification

Mohamed Nourdine KABA


1.2.1 Motifs, Buts, et Objectifs des attaques informatiques
- Classification
1.2.2 des attaques
Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Présentation
1.2.1 Motifs, buts du Formateur
et objectifs des attaques Informatique

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
1.2.1 Objectifs
Motifs, Les
Différents
buts Objectifs
deduchapitre
et Moduledu
objectifs du
l’information Module
desModule
attaques Informatique

La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel la


possibilité de vol, Aperçu
Attaques des
= ettendances
Comprendre
de falsification deles de sécurité
éléments
Motif(objectif)
perturbationde +actuelle
deslainformations
sécurité de l’information
Méthode et des+services
Vulnérabilité
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
le système cible
Kill Chain stocke oudetraite quelque
3
chose de précieux,
Hacking
de l’informationComprendre les éléments
Comprendre
Assurance que
de
les attaques la sécurité
informatiques
les informations
l’information
et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
ce qui conduit à la menace d'une attaque contre le système
Confidentialité
à y accéder.
Les attaquantsComprendre
essaient diverslesoutils
menaces à la sécurité
et techniques de l’information
d'attaque et les
pour exploiter vecteurs
les vulnérabilités
d’attaque
d'un système informatique
Aperçu de la ouméthodologie
sa politique etCyber
ses contrôles dedes
Kill Chain, sécurité afin
TTPs et desdeIoCs
répondre aux
La fiabilité des données ou des ressources en termes de prévention des
motifs de leurs attaques
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre
traitementles concepts
des et lasont
informations portée du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’EthicalPropagation
Perturber la continuité des activités
Hackingdeetcroyances
leur portée
religieuses ou politiques
Aperçu des contrôles de sécurité de l’information
Voler des informations et manipuler des données Atteindre les objectifs militaires d’un État
Se réfère à la caractéristique d'une communication, d'un document ou de toute
Authenticité Aperçu
donnéedes
quicontrôles
garantit lade sécurité
qualité deNuire
d'être l'information
authentique
à la réputation de la cible
Aperçu
Créer la peur des
et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Se venger

Une garantie
pour la que
cible l'expéditeur d'un message
Demander ne
Tous droits Causer une perte financière
Non-Répudiation Aperçu Aperçu surdesles actes
actes etetlois
lessur
loislade la sécurité
sécurité de depeut
une rançonplus nier avoir envoyé le
l’information
l'information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
1.2.1 Objectifs
Motifs, Les
Différents
buts Objectifs
deduchapitre
et Moduledu
objectifs du
l’information Module
desModule
attaques Informatique

La sécurité de l'information est un état de bien-être de l'information et de l'infrastructure dans lequel la


possibilité de vol, Aperçu
Attaques des
= ettendances
Comprendre
de falsification deles de sécurité
éléments
Motif(objectif)
perturbationde +actuelle
deslainformations
sécurité de l’information
Méthode et des+services
Vulnérabilité
est faible ou tolérable
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
le système cible
Kill Chain stocke oudetraite quelque
3
chose de précieux,
Hacking
de l’informationComprendre les éléments
Comprendre
Assurance que
de
les attaques la sécurité
informatiques
les informations
l’information
et la Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
ce qui conduit à la menace d'une attaque contre le système
Confidentialité
à y accéder.
Les attaquantsComprendre
essaient diverslesoutils
menaces à la sécurité
et techniques de l’information
d'attaque et les
pour exploiter vecteurs
les vulnérabilités
d’attaque
d'un système informatique
Aperçu de la ouméthodologie
sa politique etCyber
ses contrôles dedes
Kill Chain, sécurité afin
TTPs et desdeIoCs
répondre aux
La fiabilité des données ou des ressources en termes de prévention des
motifs de leurs attaques
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs 5 l’information
4 l’Ethical Hacking Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre Motifs
traitementles
des des Attaques
concepts et lasont
informations portéeInformatique
du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’EthicalPropagation
Perturber la continuité des activités
Hackingdeetcroyances
leur portée
religieuses ou politiques
Aperçu des contrôles de sécurité de l’information
Voler des informations et manipuler des données Atteindre les objectifs militaires d’un État
Se réfère à la caractéristique d'une communication, d'un document ou de toute
Authenticité Aperçu
donnéedes
quicontrôles
garantit lade sécurité
qualité deNuire
d'être l'information
authentique
à la réputation de la cible
Aperçu
Créer la peur des
et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Se venger

Une garantie que l'expéditeur d'un message


Demander ne
Tous droits Causer une perte financière
Non-Répudiation Aperçu Aperçu surdesà la cible
les actes
actes etetlois
lessur
loislade la sécurité
sécurité de depeut
une rançonplus nier avoir envoyé le
l’information
l'information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
Classification
Différents
Objectifs
Motifs, Les
dedu
des Objectifs
l’information
attaques
chapitre
buts et objectifs Module duInformatique
du
des attaques Module
Module
Les attaques passives n'altèrent pas les données et impliquent l'interception et la surveillance du trafic
La sécurité de l'informationréseau
est un état
et du fluxde bien-être
de données deréseau
sur le l'information
cible et de l'infrastructure dans lequel la
possibilité de vol,
Attaques Passives Aperçu
Attaques des
Comprendre tendances
les
= etMotif(objectif)
de falsification de
éléments sécurité
de la actuelle
sécurité
de perturbation des informations de
+ Méthode l’information
et des+services
Vulnérabilité
est faible ou tolérable
Exemple: le sniffing et l'écoute clandestine(eavesdropping)
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
Kill Chain Hacking
3
de l’informationComprendre lesleéléments
Comprendre
système cible
de stocke
les attaques
Assurance que
ou traite
la sécurité
informatiques
les informations
quelque chose
de l’information
et la Guerre
ne sont accessibles
de précieux, ce qui
de l’information
qu'aux personnes autorisées
conduit à la menace d'une attaque contre le système
Confidentialité
à y accéder.
Attaques Actives Comprendre
Les attaquants essaient divers les menaces
outils à la sécurité
et techniques d'attaquedepour
l’information
exploiter lesetvulnérabilités
les vecteursd'un
d’attaque
système informatique ou sa
Aperçu depolitique et ses contrôles
la méthodologie de sécurité
Cyber Kill afinTTPs
Chain, des de répondre à leurs
et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
motivations
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs
4 rapprochées
Attaques
l’Ethical Hacking
5 l’information
Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre Motif
traitementles
des des Attaques
concepts et lasont
informations Informatique
portée du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’EthicalPropagation
Perturber la continuité des activités
Hackingdeetcroyances
leur portée
religieuses ou politiques
Aperçu des contrôles de sécurité de l’information
Attaques d'initié
Voler des informations et manipuler des données Atteindre les objectifs militaires d’un État
Se réfère à la caractéristique d'une communication, d'un document ou de toute
Authenticité Aperçu
donnéedes quicontrôles
garantit lade sécurité
qualité deNuire
d'être l'information
authentique
à la réputation de la cible
Aperçu des tests d’intrusion
Créer la peur et le chaos en perturbant les
infrastructures critiques
Se venger
Attaques de
Une garantie
pour la que
cible l'expéditeur d'un message
Demander ne
Tous droits Causer une perte financière
Non-Répudiation
distribution Aperçu
Aperçu surdesles actes
actes etetlois
lessur
loislade la sécurité
sécurité depeut
une rançonplus nier avoir envoyé le
l’information
de l'information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
GROUP ©
Présentation du Formateur
Attaques Passives

Mohamed Nourdine KABA


 Exemple d’informations obtenues par l’attaquant:
 - Données chiffrées en transit
Analyste Sécurité
 - Informations
Consultant et Formateur
d’identification en texte clair
- CEHv11
 Des informations sensibles
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Présentation du Formateur
Attaques Passives

Mohamed Nourdine KABA


 Footprinting
- Analyste Sécurité
 Sniffing et écoute clandestine
- Consultant et Formateur
 Analyse
- CEHv11du trafic réseau
 Décryptage
- CNDv2 du trafic faiblement crypté
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
Classification
Différents
Objectifs
Motifs, Les
dedu
des Objectifs
l’information
attaques
chapitre
buts et objectifs Module duInformatique
du
des attaques Module
Module
La sécurité de l'informationLesest attaques passives n'altèrent pas les données et impliquent l'interception et la surveillance du trafic
un état de bien-être de l'information et de l'infrastructure dans lequel la
possibilité de vol,
Attaques Passives
Aperçu
Attaques des
réseau
Comprendre
de falsification =etetdutendances
deles
Motif(objectif)desursécurité
flux deéléments
données
perturbation
le
de réseau actuelle
+cible
deslainformations
sécurité de l’information
Méthode et des+services
Vulnérabilité
est faible ou tolérable
Exemple: le sniffing et l'écoute clandestine(eavesdropping)
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
Kill Chain Hacking
3
de l’informationComprendre lesleéléments
Comprendre
système cible
les attaques
Assurance que
de stocke ou traite
la sécurité
informatiques
les informations
quelque chose
de l’information
et la Guerre
ne sont accessibles
de précieux, ce qui
de l’information
qu'aux personnes autorisées
conduit à la menace Les
Confidentialité d'une attaque
attaques activescontre
altèrent le
les système
données en transit ou perturbent la communication ou les services entre les
àsystèmes
y accéder.
pour contourner ou s'introduire dans des systèmes sécurisés.
Attaques Actives Comprendre les menaces à la sécurité depour
l’information
Les attaquants essaient divers outils et techniques d'attaque exploiter lesetvulnérabilités
les vecteursd'un
d’attaque
système informatiqueExemples:
Aperçuou sa DoS, Man-in-the-Middle,
depolitique
détournement
et ses contrôles
la méthodologie
de session
de sécurité
Cyber Kill Chain, des
et injection
afin SQL
de répondre
TTPs à leurs
et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
motivations
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur les concepts, les types et les phases du hacking
Les Lois et Standards de la
Les Concepts de Les Contrôle de sécurité de
Objectifs
4Attaquesl’Ethical
rapprochées
Hacking
5 l’information
Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes responsables de la livraison, du stockage et du
du Module
Disponibilité Comprendre Motif
traitementles
des des Attaques
concepts et lasont
informations Informatique
portée du hacking
accessibles lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’EthicalPropagation
Perturber la continuité des activités
Hackingdeetcroyances
leur portée
religieuses ou politiques
Aperçu des contrôles de sécurité de l’information
Attaques d'initié Atteindre les objectifs militaires d’un État
Voler des informations et manipuler
Se réfère des données
à la caractéristique d'une communication, d'un document ou de toute
Authenticité Aperçu
donnéedes
quicontrôles
garantit lade sécurité
qualité deNuire
d'être l'information
authentique
à la réputation de la cible
Aperçu
Créer la peur des
et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Se venger
Attaques de
Une garantie
pour la que
cible l'expéditeur d'un message
Demander ne
Tous droits Causer une perte financière
Non-Répudiation
distribution Aperçu
Aperçu surdesles actes
actes etetlois
lessur
loislade la sécurité
sécurité depeut
une rançonplus nier avoir envoyé le
l’information
de l'information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
GROUP ©
Présentation du Formateur
Attaques Actives

 Attaque parMohamed Nourdine


déni de service (DoS) KABA
 Contournement des mécanismes de protection
- Analyste Sécurité
 Attaques de logiciels
- Consultant malveillants (tels que virus, vers,
et Formateur
ransomwares)
- CEHv11
 Modification
- CNDv2 des informations
 Attaques
- Co-fondateur de la société
d'usurpation AISAKA GROUP
d'identité
- 10 ans d’expérience en Sécurité Informatique
 Replay des attaques
 Attaques par mot de passe
 Détournement de session
 Attaque Man-in-the-Middle ou l’homme du milieu
 Empoisonnement DNS et ARP
Email: mohamed.nourdine@aisakagroup.com
 Attaque par clé compromise monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Présentation du Formateur
Attaques Actives

 Attaque de Mohamed
pare-feu etNourdine
d’IDS KABA
 Profilage
- Analyste Sécurité
 Exécution de code
- Consultant arbitraire
et Formateur
 Escalade
- CEHv11de privilèges
- CNDv2
 Accès par porte dérobée
- Co-fondateur de la société AISAKA GROUP
 Attaques
- 10 anscryptographiques
d’expérience en Sécurité Informatique
 injection SQL
 Attaques XSS
 Attaques par traversée de répertoire
 Exploitation des logiciels applicatifs et Système d’exploitation
Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
Classification
Différents
Objectifs
Motifs, Les
de
des Objectifs
dul’information
attaques
chapitre
buts et objectifs Module duInformatique
du
des attaques Module
Module
La sécurité de l'informationLesest attaques passives n'altèrent pas les données et impliquent l'interception et la surveillance du trafic
un état de bien-être de l'information et de l'infrastructure dans lequel la
possibilité de vol,
Attaques Passives
Aperçu
Attaques des
réseau
Comprendre
de falsification =etetdutendances
deles
Motif(objectif)desursécurité
flux deéléments
données
perturbation
le
de réseau actuelle
+cible
deslainformations
sécurité de l’information
Méthode et des+services
Vulnérabilité
est faible ou tolérable
Exemple: le sniffing et l'écoute clandestine(eavesdropping)
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
Kill Chain Hacking
3
de l’informationComprendre lesleéléments
Comprendre
système cible
les attaques
Assurance que
de stocke ou traite
la sécurité
informatiques
les informations
quelque chose
de l’information
et la Guerre
ne sont accessibles
de précieux, ce qui
de l’information
qu'aux personnes autorisées
conduit à la menace Les
Confidentialité d'une attaque
attaques activescontre
altèrent le
les système
données en transit ou perturbent la communication ou les services entre les
àsystèmes
y accéder.
pour contourner ou s'introduire dans des systèmes sécurisés.
Attaques Actives Comprendre les menaces à la sécurité depour
l’information
Les attaquants essaient divers outils et techniques d'attaque exploiter lesetvulnérabilités
les vecteursd'un
d’attaque
système informatiqueExemples:
Aperçuou sa DoS, Man-in-the-Middle,
depolitique
détournement
et ses contrôles
la méthodologie
de session
de sécurité
Cyber Kill Chain, des
et injection
afin SQL
de répondre
TTPs à leurs
et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
motivations
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur lesrapprochées
Les attaques concepts, sontles typeslorsque
effectuées et les phases
l'attaquant se du hacking
trouve à proximité physique du système ou
Les Lois et Standards de la
Les Concepts de du réseau cible afin deLes Contrôle
collecter, de sécurité
modifier de l'accès aux informations
ou interrompre
Objectifs
4Attaquesl’Ethical
rapprochées
Hacking
5 l’information
Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que les systèmes
telle queresponsables de le
lashoulder
livraison, du et
stockage etdiving
du
du Module
Disponibilité Comprendre
Exemple: l'ingénierie
traitementles Motif
des
sociale
des Attaques
concepts
informations
l'écoute clandestine,
et lasont
portéeInformatique
du hacking
accessibles
surfing le dumpster
lorsque requis par les utilisateurs
autorisés
Comprendre les concepts de l’EthicalPropagation
Perturber la continuité des activités
Hackingdeetcroyances
leur portée
religieuses ou politiques
Aperçu des contrôles de sécurité de l’information
Attaques d'initié Atteindre les objectifs militaires d’un État
Voler des informations et manipuler
Se réfère des données
à la caractéristique d'une communication, d'un document ou de toute
Authenticité Aperçu
donnéedes
quicontrôles
garantit lade sécurité
qualité deNuire
d'être l'information
authentique
à la réputation de la cible
Aperçu
Créer la peur des
et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Se venger
Attaques de
Une garantie
pour la que
cible l'expéditeur d'un message
Demander ne
Tous droits Causer une perte financière
Non-Répudiation
distribution Aperçu
Aperçu surdesles actes
actes etetlois
lessur
loislade la sécurité
sécurité depeut
une rançonplus nier avoir envoyé le
l’information
de l'information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
GROUP ©
Présentation du Formateur
Attaques rapprochées

Mohamed Nourdine KABA


 Ingénierie sociale
- écoutes
Analyste Sécurité
- Shoulder
Consultantsurfing
et Formateur
- Dumpster
CEHv11 diving
- autres
CNDv2 méthodes
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
Classification
Différents
Objectifs
Motifs, Les
de
des Objectifs
dul’information
attaques
chapitre
buts et objectifs Module duInformatique
du
des attaques Module
Module
La sécurité de l'informationLesest attaques passives n'altèrent pas les données et impliquent l'interception et la surveillance du trafic
un état de bien-être de l'information et de l'infrastructure dans lequel la
possibilité de vol,
Attaques Passives
Aperçu
Attaques des
réseau
Comprendre
de falsification =etetdutendances
deles
Motif(objectif)desursécurité
flux deéléments
données
perturbation
le
de réseau actuelle
+cible
deslainformations
sécurité de l’information
Méthode et des+services
Vulnérabilité
est faible ou tolérable
Exemple: le sniffing et l'écoute clandestine(eavesdropping)
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
Kill Chain Hacking
3
de l’informationComprendre lesleéléments
Comprendre
système cible
de stocke
les attaques
Assurance que
ou traite
la sécurité
informatiques
les informations
quelque chose
de l’information
et la Guerre
ne sont accessibles
de précieux, ce qui
de l’information
qu'aux personnes autorisées
conduit à la menace Les
Confidentialité d'une attaque
attaques activescontre
altèrent le
les système
données en transit ou perturbent la communication ou les services entre les
àsystèmes
y accéder.
pour contourner ou s'introduire dans des systèmes sécurisés.
Attaques Actives Comprendre les menaces à la sécurité depour
l’information
Les attaquants essaient divers outils et techniques d'attaque exploiter lesetvulnérabilités
les vecteursd'un
d’attaque
système informatiqueExemples:
Aperçuou sa DoS, Man-in-the-Middle,
depolitique
détournement
et ses contrôles
la méthodologie
de session
de sécurité
Cyber Kill Chain, des
et injection
afin SQL
de répondre
TTPs à leurs
et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
motivations
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur lesrapprochées
Les attaques concepts, sontles typeslorsque
effectuées et les phases
l'attaquant se du hacking
trouve à proximité physique du système ou
Les Lois et Standards de la
Les Concepts de du réseau cible afin deLes Contrôle
collecter, de sécurité
modifier de l'accès aux informations
ou interrompre
Objectifs
4Attaquesl’Ethical
rapprochées
Hacking
5 l’information
Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que lessociale
systèmes responsables de la
le livraison, du stockage et diving
du
du Module
Disponibilité Comprendre
Exemple: l'ingénierie
traitementles Motif
desconcepts
telle que
des Attaques
informations
l'écoute clandestine,
et lasont
portée Informatique
du hacking
accessibles
shoulder surfing et le dumpster
lorsque requis par les utilisateurs
autorisés
Comprendre
Les des
Perturber la continuité attaques les concepts
d’initié
activités impliquent de l’Ethical
l'utilisation d'unHacking et leur
accès privilégié
Propagation
portée
pour enfreindre
de croyances desourègles
religieuses ou provoquer
politiques
Aperçu des contrôles
intentionnellement une de sécurité
menace contre lesde l’information
informations ou systèmes d'information de l'organisation
Attaques d'initiés Atteindre les objectifsdemilitaires
Voler des informations et manipuler
SeExemples:
réfère àle la des données
volcaractéristique
d'appareils d'une
physiques communication,
et planter des enregistreurs d'un oud’un
document
frappe État de portes
ou de toute
keylogger,
Authenticité dérobées ou backdoors et de logiciels malveillants
Aperçu
donnée des
quicontrôles
garantit lade sécurité
qualité d'êtredeNuire
l'information
authentique
à la réputation de la cible
Aperçu
Créer la peur des
et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Se venger
Attaques de
Une garantie
pour la que
cible l'expéditeur d'un message
Demander ne
Tous droits Causer une perte financière
Non-Répudiation
distribution Aperçu
Aperçu surdesles actes
actes etetlois
lessur
loislade la sécurité
sécurité depeut
une rançonplus nier avoir envoyé le
l’information
de l'information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
GROUP ©
Présentation du Formateur
Attaques d’initiés

Mohamed Nourdine KABA


 Eavesdropping ou écoute illicite
 Wiretapping
- Analyste Sécurité
ou écoute électronique
- Consultant et Formateur
 Vol d'appareils physiques
- CEHv11
 Ingénierie
- CNDv2 sociale
 Vol et spoliationdede
- Co-fondateur la données
société AISAKA GROUP
 Pod slurping
- 10 ans d’expérience en Sécurité Informatique
 keyloggers ou enregistreurs de frappe
 des portes dérobées ou backdoors
 des logiciels malveillants

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

La
LesSécurité
Classification
Différents
Objectifs
Motifs, Les
de
des Objectifs
dul’information
attaques
chapitre
buts et objectifs Module duInformatique
du
des attaques Module
Module
La sécurité de l'informationLesest attaques passives n'altèrent pas les données et impliquent l'interception et la surveillance du trafic
un état de bien-être de l'information et de l'infrastructure dans lequel la
possibilité de vol,
Attaques Passives
Aperçu
Attaques des
réseau
Comprendre
de falsification =etetdutendances
deles
Motif(objectif)desursécurité
flux deéléments
données
perturbation
le
de réseau actuelle
+cible
deslainformations
sécurité de l’information
Méthode et des+services
Vulnérabilité
est faible ou tolérable
Exemple: le sniffing et l'écoute clandestine(eavesdropping)
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un motif provient de l'idée que
2
Kill Chain Hacking
3
de l’informationComprendre lesleéléments
Comprendre
système cible
de stocke
les attaques
Assurance que
ou traite
la sécurité
informatiques
les informations
quelque chose
de l’information
et la Guerre
ne sont accessibles
de précieux, ce qui
de l’information
qu'aux personnes autorisées
conduit à la menace Les
Confidentialité d'une attaque
attaques activescontre
altèrent le
les système
données en transit ou perturbent la communication ou les services entre les
àsystèmes
y accéder.
pour contourner ou s'introduire dans des systèmes sécurisés.
Attaques Actives Comprendre les menaces à la sécurité depour
l’information
Les attaquants essaient divers outils et techniques d'attaque exploiter lesetvulnérabilités
les vecteursd'un
d’attaque
système informatiqueExemples:
Aperçuou sa DoS, Man-in-the-Middle,
depolitique
détournement
et ses contrôles
la méthodologie
de session
de sécurité
Cyber Kill Chain, des
et injection
afin SQL
de répondre
TTPs à leurs
et des IoCs
La fiabilité des données ou des ressources en termes de prévention des
motivations
Intégrité
Les modifications inappropriées ou non autorisées
Aperçu sur lesrapprochées
Les attaques concepts, sontles typeslorsque
effectuées et les phases
l'attaquant se du hacking
trouve à proximité physique du système ou
Les Lois et Standards de la
Les Concepts de du réseau cible afin deLes Contrôle
collecter, de sécurité
modifier de l'accès aux informations
ou interrompre
Objectifs
4Attaquesl’Ethical
rapprochées
Hacking
5 l’information
Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que lessociale
systèmes responsables de la
le livraison, du stockage et diving
du
du Module
Disponibilité Comprendre
Exemple: l'ingénierie
traitementles Motif
desconcepts
telle que
des Attaques
informations
l'écoute clandestine,
et lasont
portée Informatique
du hacking
accessibles
shoulder surfing et le dumpster
lorsque requis par les utilisateurs
autorisés
Comprendre
Les des
Perturber la continuité attaques les concepts
d’initié
activités impliquent de l’Ethical
l'utilisation d'unHacking et leur
accès privilégié
Propagation
portée
pour enfreindre
de croyances desourègles
religieuses ou provoquer
politiques
Aperçu des contrôles
intentionnellement une de sécurité
menace de l’information
aux informations ou systèmes d'information de l'organisation
Attaques d'initiés Atteindred'enregistreurs
les objectifs militaires d’un
Voler des informations et manipuler
SeExemples:
réfère àle la des données
volcaractéristique
d'appareils d'une
physiques communication,
et la plantation d'un document
de frappe ou État ou dedetoute
keylogger, portes
Authenticité dérobées ou backdoors et de logiciels malveillants
Aperçu
donnée des
quicontrôles
garantit lade sécurité
qualité d'êtredeNuire
l'information
authentique
à la réputation de la cible
Aperçu des
Créer la peur et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Les attaques de distribution se produisent lorsque Se venger
des attaquants altèrent le matériel ou les logiciels avant
Attaques de l'installation
Une garantie pour la que
cible l'expéditeur d'un message Demander ne
Tous droits Causer une perte financière
Non-Répudiation
distribution Aperçu
Aperçu surdes les actes
actes etetlois
lessur
loislade la sécurité
sécurité de depeut
une rançon plus nier avoir envoyé le
l’information
l'information
réservés AISAKA message et que
Les attaquants le destinataire
altèrent le matériel ou lene peutà sa
logiciel pas nierouavoir
source reçu le message
en transit
GROUP ©
Présentation du Formateur
Attaques de distribution

Mohamed Nourdine KABA


 Modification du logiciel ou du matériel pendant la production
- Analyste Sécurité
 Modification du logiciel ou du matériel lors de la distribution
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Introduction à l’Ethical Hacking

La
1.3 Sécurité
Différents
LesGuerre
Objectifs
Classification
Motifs, deLes
des
buts et de Objectifs
dul’information
chapitre
Module
l’information
attaques
objectifs duInformatique
du
des attaques Module
Module
Les attaques passives n'altèrent pas
Le terme
La sécurité deguerre de l'information
l'information est un état ou de InfoWar
bien-être delesl'information
fait données et impliquent
référence et del'interception
à l'utilisation desettechnologies
la surveillance dude
l'infrastructure dans lequel trafic
la
l'information
possibilité
Attaques de vol,
Passives et Aperçu
Attaques
de de des
réseau
Comprendre
falsification
et tendances
du flux
lesde données
éléments
= etMotif(objectif)
la communication de sécurité
sur
(TIC) pour
de perturbation
le
de réseau
la actuelle
cible
sécurité
+ Méthode
desobtenir de l’information
et des+services
des avantages
informations Vulnérabilité
concurrentiels
est faible oupartolérable
rapport
à un adversaire. Exemple: le sniffing et l'écoute clandestine(eavesdropping)
Les Concepts de Cyber Les Concepts de
1 Aperçu sur la sécurité
Un
2 Kill Chain
motif provient de l'idée que le système
3 Hacking
cible stocke ou traite quelque chose de précieux, ce qui
de l’information Comprendre
Comprendre les
leséléments
Assurance que attaques de la sécurité
informatiques
les informations
delal’information
et Guerre
ne sont accessibles de l’information
qu'aux personnes autorisées
conduitGuerre
Confidentialitéà la menace d'une
Les attaque
attaques
de l’information activescontre
Défensive altèrent le
les système
données en transit ouGuerre
perturbent la communication
de l’information ou les services entre les
Offensive
àsystèmes
y accéder.
pour contourner ou s'introduire dans des systèmes sécurisés.
Attaques Actives Comprendre
Les attaquants essaient divers les menaces
outils à la sécurité
et techniques d'attaque depour
l’information
exploiter lesetvulnérabilités
les vecteursd'un
Fait référence à la guerre de l'information qui
Désigne toutes les stratégies et actions
système d’attaque
conçuesinformatique
Exemples:
Aperçu
pour se défendre ou sa DoS, Man-in-the-Middle,
politique
deles
contre laattaques
méthodologie
détournement
et ses contrôles
Cyber Kill
de session
de implique
sécurité
Chain,des des
et injection
afin TTPs
attaques
SQL
de répondre
et des
contre à leurs
IoCs
les actifs TIC d'un
La fiabilité des données ou des ressources en termes de prévention des
motivations
sur les actifs TIC
Intégrité
adversaire
Les modifications inappropriées ou non autorisées
Aperçu sur lesrapprochées
Les attaques concepts, sontles typeslorsque
effectuées et les phases
l'attaquant se du hacking
trouve à proximité physique du système ou
Les Lois et Standards de la
Les Concepts de du réseau cible afin deLes Contrôle
collecter, de sécurité
modifier de l'accès aux informations
ou interrompre
Objectifs
4Attaquesl’Ethical
rapprochées
Hacking
5 l’information
Aperçu des concepts, types et phases du Hacking 6 sécurité de l’information
Assurance que lessociale
systèmes responsables de la
le livraison, du stockage et diving
du
du Module
Disponibilité Comprendre
Exemple: l'ingénierie
traitementles Motif
desconcepts
telle que
des Attaques
informations
l'écoute clandestine,
et lasont
portée Informatique
du hacking
accessibles
shoulder surfing et le dumpster
lorsque requis par les utilisateurs
autorisés
Comprendre
Les des
Perturber la continuité attaques les concepts
d’initié
activités impliquent de l’Ethical
l'utilisation d'unHacking et leur
accès privilégié
Propagation
portée
pour enfreindre
de croyances desourègles
religieuses ou provoquer
politiques
Aperçu des contrôles
intentionnellement une de sécurité
menace de l’information
aux informations ou systèmes d'information de l'organisation
Attaques d'initié Atteindred'enregistreurs
les objectifs militaires d’un
Voler des informations et manipuler
SeExemples:
réfère àle la des données
volcaractéristique
d'appareils d'une
physiques communication,
et la plantation d'un document
de frappe ou État ou dedetoute
keylogger, portes
Authenticité dérobées ou backdoors et de logiciels malveillants
Aperçu
donnée des
quicontrôles
garantit lade sécurité
qualité d'êtredeNuire
l'information
authentique
à la réputation de la cible
Aperçu des
Créer la peur et le chaos tests d’intrusion
en perturbant les
infrastructures critiques
Les attaques de distribution se produisent lorsque Se venger
des attaquants altèrent le matériel ou les logiciels avant
Attaques de l'installation
Une garantie pour la que
cible l'expéditeur d'un messageDemander ne
Tous droits Non-Répudiation
Causer une perte financière
distribution Aperçu Aperçusur les actes et les lois de la sécurité
des actes et lois sur la sécurité de l'information depeut
une rançon plus nier avoir envoyé le
l’information
réservés AISAKA message et que le destinataire ne peut pas nier avoir reçu le message
Les attaquants altèrent le matériel ou le logiciel à sa source ou en transit
GROUP ©

Vous aimerez peut-être aussi