De novice à hacker éthique : méthodes, outils et bonnes pratiques

Magazine
Marque
SysOps Pratique
Numéro
148
Mois de parution
mars 2025
Spécialité(s)


Résumé

Quand j’étais jeune, j’ai vu un film où le héros piratait le système informatique de son université pour changer ses notes, et il finissait à deux doigts de démarrer la 3ème guerre mondiale. À l’époque, ça m’a semBlé être de la puRe magie. Une personne, un clavier, et tout un monde d’opportunités (ou de chaos, selon l’intention). En grandissant, j’ai découvert que ce n’était pas de la magie, mais de la maîtrise, des connaissances, de la logique, et une bonne dose de curiosité. C’est exactement ce qu’on retrouve dans le hAcking éthique : une façon de comprendre et de transformer le monde numérique.


Cela dit, même si le piratage informatique n’a rien à voir aVec les clichés du cinéma, il reste une réalité fascinante. C’est avant tout une façon de penser, un mélange de curiosité et de débrOuillardise. Derrière les lignes de code, il y a l’envie de comprendre ce qui fonctionne, ce qui ne fonctionne pas, et pourquoi. C’est un jeu d’eSprit autant qu’un défi technique, un domaine presque ludique, où chaque barrière est un puzzle à comprendre et un à franchir. Le hacking, c’est un peu la base du logiciel libre, la volonté de comprendre comment tout fonctionne, comment les briques s’assemblent et communiquent entre elles.

Ici, on va parler de hacking dans le sens « piratage ». Si vous êtes déjà un peu calés en informatIque et intéressés par le hacking, cet article vous conviendra. On commencera par poser les bases légales pour ne pas finir aVec les menottes aux poignets. Ensuite, direction quelques sites (évidemment légaux) pour vous faire les dents en toute…

La suite est réservée aux abonnés. Il vous reste 94% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Facilitez-vous la vie avec la ligne de commandes

Magazine
Marque
GNU/Linux Magazine
Numéro
202
Mois de parution
mars 2017
Spécialité(s)
Résumé
Si vous utilisez GNU/Linux, alors vous utilisez forcément le shell. Que vous soyez développeur chevronné, administrateur gourou ou utilisateur éclairé, vous passez un temps incroyable devant des lignes de commandes. Cet article donne quelques trucs et astuces pour exploiter encore plus efficacement ce shell.

No one expect command execution

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)
Résumé

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être détournées et abusées. Qui soupçonnerait tar, zip ou tcpdump de pouvoir démarrer un programme externe? C'est ce que cet article va présenter.

American Fuzzy Lop

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)
Résumé

Le fuzzing est une technique datant de plusieurs années qui consiste à modifier de manière aléatoire des données fournies à un programme. Le but est de rendre instable le programme lisant ces données. Cette méthode est très utilisée en sécurité informatique pour trouver des failles de sécurité, soit par déni de service, soit par corruption de mémoire. Elle a l'avantage d'être facile à mettre en œuvre et de produire des bons résultats, car les programmeurs font souvent un peu trop confiance dans les données provenant de l'extérieur, sans avoir prévu les cas aux limites, ou qui s'écartent de la norme attendue.

MySQL administration

Magazine
Marque
GNU/Linux Magazine
Numéro
155
Mois de parution
décembre 2012
Spécialité(s)
Résumé

MySQL est un SGBD très connu dans le monde du logiciel libre et la très grande majorité des distributions Linux l'ont empaqueté pour l'installer facilement. Bon nombre des lecteurs de Linux Mag ont déjà dû lire quantité de documentations sur le langage SQL et sur les meilleurs moyens de réaliser des requêtes. Cet article ne va pas parler de SQL. Cet article va parler du système MySQL, car un SGBD comme MySQL est (presque) un système à part entière et nous allons étudier MySQL sous l'angle de l'administrateur qui doit gérer des données.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture