PRÉSENTATION
Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l’étude des malwares.
L’ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l’esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d’empreintes, indispensable à la préparation d’un audit (et des attaques !) présentera la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables. Arrive ensuite le cœur du sujet que sont les failles système sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque.
Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l’étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « Apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
TABLE DES MATIÈRES
Introduction et définitions
- La sécurité informatique : pour quoi, pour qui ?
1.1 L’actualité cybercriminelle
1.2 Hacking, piratage, sécurité informatique, cyberdéfense… Que met-on derrière ces termes ?
1.3 L’importance de la sécurité
1.3.1 Pour les particuliers
1.3.2 Pour les entreprises et les écoles
1.3.3 Pour un pays ou une nation
- Le hacking se veut éthique
2.1 Le travail en coopération
2.2 Un esprit bidouilleur et passionné avant tout
2.3 Le hacker devient un expert recherché
2.4 Dans la peau de l’attaquant
2.5 Conseils et accompagnement vers la sécurisation
- Connaître son ennemi pour s’en défendre
3.1 À chaque attaquant son chapeau
3.1.1 Les hackers black hats
3.1.2 Les hackers grey hats
3.1.3 Les hackers white hats
3.1.4 Les script kiddies
3.1.5 Les hackers universitaires
3.2 Et à chaque audit sa boîte à secrets
3.2.1 Les tests en black box
3.2.2 Les tests en grey box
3.2.3 Les tests en white box
- Conclusion
Éléments d’ingénierie sociale
Black Market
Prise d’empreinte ou Information Gathering
Les failles système
Les failles réseau
La sécurité des communications sans fil
Les failles web
Les failles applicatives
Forensic
Malwares : étude des codes malveillants
Les appareils mobiles : failles et investigations
Les failles matérielles
La sécurité des box
Hacking du véhicule connecté
Risques juridiques et solutions