Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)


Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.


1. Définition du pentesting

Les pirates informatiques utilisent un large éventail d’outils pour obtenir un accès non autorisé aux systèmes, réseaux et informations. Pour beaucoup, des outils dédiés, développés spécifiquement pour le piratage. Mais souvent aussi des outils que vous connaissez, détournés de leur utilisation originale. Les outils ne font pas tout néanmoins, et la réalité d’un piratage informatique est très loin de l’image véhiculée par les blockbusters hollywoodiens. La plus grande qualité d’un pirate n’est pas téléchargeable ni exécutable. Elle vient de sa faculté à analyser avec pertinence les informations collectées par ces outils, pour trouver les faiblesses de leurs cibles. Les pirates les plus doués et les plus efficaces sont ceux qui savent tirer profit avec originalité de ces faiblesses en arrivant à les exploiter par leur créativité.

Le pentesting, ou test d’intrusion, consiste à se mettre dans la peau d’un...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Proxmox Backup Server : liberté, efficacité, intégrité

Magazine
Marque
Linux Pratique
Numéro
139
Mois de parution
septembre 2023
Spécialité(s)
Résumé

Dans un précédent hors-série [1], nous avons exploré en détail Proxmox Virtual Environment (ou Proxmox VE ou PVE) [2]. Puis nous avons consacré la première partie [3] de cette série d’articles à la présentation de Proxmox Backup Server (ou PBS) [4]. Nous avons examiné la manière de sauvegarder des machines virtuelles individuellement et d’intégrer des sauvegardes basées sur PBS dans un environnement PVE. Dans cette deuxième et dernière partie, nous allons approfondir la gestion de vos sauvegardes en mettant l’accent sur des aspects essentiels tels que leur intégrité, la synchronisation entre différentes instances de PBS, ainsi que la planification du nettoyage et de la purge des sauvegardes. Tout cela afin de vous aider à maintenir un processus de sauvegarde optimal et à protéger vos machines virtuelles en toute confiance.

Débuter avec Proxmox Backup Server : les sauvegardes c’est pas du virtuel

Magazine
Marque
Linux Pratique
Numéro
138
Mois de parution
juillet 2023
Spécialité(s)
Résumé

Dans un monde numérique où la protection des données est primordiale, les solutions de sauvegarde et de restauration sont nombreuses. Si certaines d’entre elles sont performantes, elles sont bien souvent coûteuses et peu flexibles. Face à cette problématique, Proxmox Backup Server se démarque en proposant une alternative libre et innovante. En combinant déduplication, compression et chiffrement et grâce à une interface web conviviale, elle assure une sauvegarde efficace et sécurisée de vos machines virtuelles, conteneurs et machines physiques.

Proxmox VE : démarrez avec l’hyperviseur alternatif libre

Magazine
Marque
Linux Pratique
HS n°
Numéro
57
Mois de parution
avril 2023
Spécialité(s)
Résumé

VMware domine largement le marché de la virtualisation avec son hyperviseur de type 1, VMware ESXi. Mais vous n’êtes pas obligé de succomber au grand capital, et d’utiliser une solution propriétaire et payante pour virtualiser votre infrastructure. Dans cet article, nous allons découvrir Proxmox VE, une solution libre et gratuite de virtualisation pour votre installation personnelle comme pour vos besoins professionnels.

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 127 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous