SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
INTRODUCTION
AU
HACKING
Présenté par:
SORO JUNIOR
JUNIOR SORO E-mail: soronijunior@gmail.com
CadenaSec BabiDev Abidjan, 01/04/18
Plan de la Présentation
I. Définitions des notions du Hacking
II. Qualités pour un Hacker
III. Phases essentielles du Hacking
IV. Types de tests en Hacking
V. Catégories de Hackers 2
CadenaSec BabiDev Abidjan, 01/04/18
I. Définitions des notions du Hacking
 Hacking Informatique
 Vulnérabilités Informatiques
 Exploit
 Patch
 Attaques (directe & à distance)
 Hacking Informatique
Le hacking signifie en français le bidouillage, Donc le hacking informatique est l’ensemble des
techniques (informatiques, électroniques, etc.) utilisées pour changer la fonction première d’un outil
informatique.
 Vulnérabilités Informatiques
Les vulnérabilités Informatiques sont des failles au niveau matériel, logiciel ou une
erreur d’implémentation.
 Un Exploit
Un exploit est un programme, logiciel ou tous outils utilisés pour exploiter une
vulnérabilité connue.
4
CadenaSec BabiDev Abidjan, 01/04/18
 Patch
Un patch est correctif lié à une faille ou vulnérabilité observé sur un logiciel, un
système, etc.
 Attaque Directe
Cette attaque ce fait en étant sur le même réseau que la cible. ce type
d'attaque à un fort taux de réussite sur les systèmes vulnérables.
 Attaque à distance
cette attaque ce fait en étant sur un réseau différent de celui de la cible,
utilisée pour les attaques DDOS.
5
CadenaSec BabiDev Abidjan, 01/04/18
II. Qualités & but du hacking
 Qualités du hacking
 But du hacking
Maitriser les systèmes informatiques
Maitriser les réseaux informatiques
Maitriser les bases de données
Maitriser la programmation
La patience
La persévérance
La persistance
La discrétion
Faire la veille technologique
7
CadenaSec BabiDev Abidjan, 01/04/18
 Vérification de la sécurisation d'un
système.
 Exploiter la vulnérabilité d’un système
 Vol d'informations, Terrorisme et
Chantage ( à éviter)
 Espionnage "classique" ou industriel.
 Manifestation politique.
 Par simple jeu, par défi, pour apprendre
8
CadenaSec BabiDev Abidjan, 01/04/18
III. Phases essentielles du Hacking
 La reconnaissance
 Le scannage
 Obtenir l’accès
 Maintenir l’accès
 Effacer les traces
La reconnaissance
cette phase sert à faire l‘étude de la cible et
permet d'évaluer un maximum d'information
sur un système, une cible et autres.
Le scannage
cette phase sert à analyser le réseau ou
système ciblé et permet de voir les failles
et vulnérabilités de la cible.
10
CadenaSec BabiDev Abidjan, 01/04/18
Obtenir l’accès
cette phase sert à attaquer le système en se
servant des failles ou vulnérabilités perçues lors
des deux étapes précédentes, ici on recherche
d'abord les exploits liés aux failles relevées puis
on les exploites s'ils sont déjà connues sinon on
élabore soi-même nos exploits.
Maintenir l’accès
cette phase sert à rester toujours en relation
avec la cible en cachant dans le système de la
victime un cheval de troie ou un botnet(porte
dérobée).
11
CadenaSec BabiDev Abidjan, 01/04/18
Effacer les traces
cette phase sert à effacer tous éléments
pouvant permettre à la cible de remonter
à nous.
12
CadenaSec BabiDev Abidjan, 01/04/18
IV. Types de tests en Hacking
 Test à boite noire
 Test à boite grise
 Test à boite blanche
Test à boite noire
Lors de ce test on ne connait pas la structure
réseau cible et on n’a pas d'information
concernant la cible.
Test à boite grise
Lors de ce test on ne connait que quelques
informations sur la cible et ces informations
sont liées spécialement à la tâche demandée
à faire.
Test à boite blanche
Lors de ce test on connait la structure
réseau de la cible, plus besoin de faire la
reconnaissance car on a toutes les
informations.
14
CadenaSec BabiDev Abidjan, 01/04/18
V. Catégories de Hackers
 Black Hat
 Grey Hat
 White Hat
Black Hat
les black hat sont des crackers, ils utilisent leurs
compétences pour nuire aux fonctionnements des SI et
vendent des informations dérobées à leurs cibles.
ils sont du côté obscure de l'informatique.
Grey Hat
les Grey Hat sont ni bon ni mauvais, ils sont au milieu. ils
sont des black hat ou white hat à certains moments:
travaillent comme pen-tester pour certaines
entreprises(white hat) ou attaquent des grandes
institutions pour voler des informations(black hat)
White Hat
les white hat sont des hackers éthiques(les bons), ils sont
majoritairement des anciens black ou grey hat étant donnée
que à la base le hacking était pour faire des découvertes de
failles et les révéler en montrant leur utilisation possible.
16
CadenaSec BabiDev Abidjan, 01/04/18
Critiques
Questions
Suggestions
17
Merci de
votre
attention
CadenaSec BabiDev Abidjan, 01/04/18
JUNIOR SORO E-mail: soronijunior@gmail.com

Contenu connexe

Tendances

Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Faouzi Maddouri
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 

Tendances (19)

Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 

Similaire à Introduction au hacking

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 

Similaire à Introduction au hacking (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 

Introduction au hacking

  • 1. INTRODUCTION AU HACKING Présenté par: SORO JUNIOR JUNIOR SORO E-mail: soronijunior@gmail.com CadenaSec BabiDev Abidjan, 01/04/18
  • 2. Plan de la Présentation I. Définitions des notions du Hacking II. Qualités pour un Hacker III. Phases essentielles du Hacking IV. Types de tests en Hacking V. Catégories de Hackers 2 CadenaSec BabiDev Abidjan, 01/04/18
  • 3. I. Définitions des notions du Hacking  Hacking Informatique  Vulnérabilités Informatiques  Exploit  Patch  Attaques (directe & à distance)
  • 4.  Hacking Informatique Le hacking signifie en français le bidouillage, Donc le hacking informatique est l’ensemble des techniques (informatiques, électroniques, etc.) utilisées pour changer la fonction première d’un outil informatique.  Vulnérabilités Informatiques Les vulnérabilités Informatiques sont des failles au niveau matériel, logiciel ou une erreur d’implémentation.  Un Exploit Un exploit est un programme, logiciel ou tous outils utilisés pour exploiter une vulnérabilité connue. 4 CadenaSec BabiDev Abidjan, 01/04/18
  • 5.  Patch Un patch est correctif lié à une faille ou vulnérabilité observé sur un logiciel, un système, etc.  Attaque Directe Cette attaque ce fait en étant sur le même réseau que la cible. ce type d'attaque à un fort taux de réussite sur les systèmes vulnérables.  Attaque à distance cette attaque ce fait en étant sur un réseau différent de celui de la cible, utilisée pour les attaques DDOS. 5 CadenaSec BabiDev Abidjan, 01/04/18
  • 6. II. Qualités & but du hacking  Qualités du hacking  But du hacking
  • 7. Maitriser les systèmes informatiques Maitriser les réseaux informatiques Maitriser les bases de données Maitriser la programmation La patience La persévérance La persistance La discrétion Faire la veille technologique 7 CadenaSec BabiDev Abidjan, 01/04/18
  • 8.  Vérification de la sécurisation d'un système.  Exploiter la vulnérabilité d’un système  Vol d'informations, Terrorisme et Chantage ( à éviter)  Espionnage "classique" ou industriel.  Manifestation politique.  Par simple jeu, par défi, pour apprendre 8 CadenaSec BabiDev Abidjan, 01/04/18
  • 9. III. Phases essentielles du Hacking  La reconnaissance  Le scannage  Obtenir l’accès  Maintenir l’accès  Effacer les traces
  • 10. La reconnaissance cette phase sert à faire l‘étude de la cible et permet d'évaluer un maximum d'information sur un système, une cible et autres. Le scannage cette phase sert à analyser le réseau ou système ciblé et permet de voir les failles et vulnérabilités de la cible. 10 CadenaSec BabiDev Abidjan, 01/04/18
  • 11. Obtenir l’accès cette phase sert à attaquer le système en se servant des failles ou vulnérabilités perçues lors des deux étapes précédentes, ici on recherche d'abord les exploits liés aux failles relevées puis on les exploites s'ils sont déjà connues sinon on élabore soi-même nos exploits. Maintenir l’accès cette phase sert à rester toujours en relation avec la cible en cachant dans le système de la victime un cheval de troie ou un botnet(porte dérobée). 11 CadenaSec BabiDev Abidjan, 01/04/18
  • 12. Effacer les traces cette phase sert à effacer tous éléments pouvant permettre à la cible de remonter à nous. 12 CadenaSec BabiDev Abidjan, 01/04/18
  • 13. IV. Types de tests en Hacking  Test à boite noire  Test à boite grise  Test à boite blanche
  • 14. Test à boite noire Lors de ce test on ne connait pas la structure réseau cible et on n’a pas d'information concernant la cible. Test à boite grise Lors de ce test on ne connait que quelques informations sur la cible et ces informations sont liées spécialement à la tâche demandée à faire. Test à boite blanche Lors de ce test on connait la structure réseau de la cible, plus besoin de faire la reconnaissance car on a toutes les informations. 14 CadenaSec BabiDev Abidjan, 01/04/18
  • 15. V. Catégories de Hackers  Black Hat  Grey Hat  White Hat
  • 16. Black Hat les black hat sont des crackers, ils utilisent leurs compétences pour nuire aux fonctionnements des SI et vendent des informations dérobées à leurs cibles. ils sont du côté obscure de l'informatique. Grey Hat les Grey Hat sont ni bon ni mauvais, ils sont au milieu. ils sont des black hat ou white hat à certains moments: travaillent comme pen-tester pour certaines entreprises(white hat) ou attaquent des grandes institutions pour voler des informations(black hat) White Hat les white hat sont des hackers éthiques(les bons), ils sont majoritairement des anciens black ou grey hat étant donnée que à la base le hacking était pour faire des découvertes de failles et les révéler en montrant leur utilisation possible. 16 CadenaSec BabiDev Abidjan, 01/04/18
  • 17. Critiques Questions Suggestions 17 Merci de votre attention CadenaSec BabiDev Abidjan, 01/04/18 JUNIOR SORO E-mail: soronijunior@gmail.com