SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
PRESENTATION DE
LA
RECONNAISSANCE
(La collecte d’information)
Présenté par:
SORO JUNIOR
JUNIOR SORO E-mail: soronijunior@gmail.com
CadenaSec BabiDev Abidjan, 02/06/18
Objectifs
2
Ce cours est une introduction & initiation à la
reconnaissance informatique qui est une base
primordiale pour toutes formes d’intrusions ou
de tests, d’audit sur un système d’information.
A la fin de ce cours vous serez capables de:
 Comprendre la reconnaissance &
connaître son importance
 Faire la différence entre la
reconnaissance active et la reconnaissance
passive
 Connaître la plupart des outils utilisés
pour faire la reconnaissance
 Faire des simulations dans votre labo
avec quelques commandes.
CadenaSec BabiDev Abidjan, 02/06/18
Plan de la Présentation
I. Définition et concepts de la reconnaissance
II. Importance de la phase de reconnaissance
III. Utilisation des ressources de netcraft (exemple)
IV. Pour aller plus loin
3
CadenaSec BabiDev Abidjan, 02/06/18
I. Définition et concepts de la reconnaissance
 Définition de la reconnaissance
 Types de reconnaissance
5
La reconnaissance ou collecte d’informations (Footprinting en anglais) est la
première phase d’un test de pénétration (Pentest) qui consiste à obtenir des
informations précises sur votre cible sans pour autant révéler votre présence
ou vos intentions, d’apprendre comment fonctionne la société et de
déterminer la meilleure façon d’y pénétrer.
Définition
CadenaSec BabiDev Abidjan, 02/06/18
6
La reconnaissance est l’art de collecter des informations sur une cible avec
ou sans son accord, en entrant en contact ou non avec elle. C'est ainsi que
nous pouvons distinguer 2 types de reconnaissance:
 La reconnaissance passive
 La reconnaissance active
Types de reconnaissance
CadenaSec BabiDev Abidjan, 02/06/18
7
La reconnaissance passive
Lors de la reconnaissance passive des informations sont collectées passivement et
indirectement afin de découvrir des informations sur notre cible sans entrer en
contact avec leurs systèmes. Cela peut permettre de savoir qui sont les responsables
du réseau, l’hébergeur, le type de serveur web, le système d’exploitation de la cible, …
NB: Lors de son exécution vous ne risquez pas de vous faire repérer car on utilise des
informations publiques.
Outils & Techniques: www.whois.net, toolbar.netcraft.com/site_report, Maltego
CadenaSec BabiDev Abidjan, 02/06/18
8
La reconnaissance active
Durant la reconnaissance active, il y a une interaction directe avec les systèmes
d’informations(SI) de la cible afin d’avoir d’ amples informations sur elle.
NB: Lors de son exécution il y a un risque de se faire repérer par des systèmes de
détection d’intrusion(IDS) ou des systèmes de prévention d’intrusion(IPS). Ce qui
peut être défavorable dans le travail d’un auditeur discret/professionnel.
Outils & Techniques: Ingénierie sociale, Nmap, SMTP bounce back, Shoulder sniffing
CadenaSec BabiDev Abidjan, 02/06/18
II. Importance de la phase de reconnaissance
 Présenter l’importance de la reconnaissance
 Conseils
10
 La reconnaissance permet d’avoir une bonne connaissance sur une cible
 Elle permet de voir les différentes possibilités d’intrusion dans le système d’une cible
 Elle aide à connaître le personnel de l’entreprise, l’architecture réseau, les serveurs utilisés
 Elle permet de récupérer et exploiter toutes les informations publiques d’ une cible
Elle est la première et l’étape primordiale pour les tests d’intrusion.
𝑵𝑩 ∶
Il est nécessaire d’utiliser plusieurs outils et techniques de reconnaissance afin d’être plus efficace
et avoir des informations fiables après comparaison;
Conseil: faire attention à la politique de sécurité des hébergeurs ou au service que vous activez lors
de vos configurations afin d’éviter la divulgation d’un flux important d’informations sur votre structure.
Importance & Conseils
CadenaSec BabiDev Abidjan, 02/06/18
III. Utilisation des ressources de netcraft
(exemple)
 Informations publiques
 Adresse IP v4, v6 du serveur
 Nom de l’hébergeur
 autres
12
CadenaSec BabiDev Abidjan, 02/06/18
 Site : http://google.com
 Adresse IP de l’un des serveurs de
google :216.58.211.274
 Son adresse IPV6:2A00: 1450:
400b: 801: 0: 0: 0: 200E
 Netblock propriétaire:Google LLC
 Nom de serveur: ns1.google.com
 Adresse DNS:dns-admin@google.com
 Société d’hebergement: Google
 Adresse des autres serveurs de
google
 Autres
Informations publiques obtenues
Le lien pour effectuer notre reconnaissance
passive avec netcraft :
toolbar.netcraft.com/site_report
IV. Pour aller plus loin
 Au niveau de la reconnaissance passive
 Au niveau de la reconnaissance active
14
Pour aller plus loin – bon à savoir
Au niveau de la reconnaissance passive, on utilise le plus souvent:
- www.whois.net - toolbar.netcraft.com/site_report - Maltego
Car ces trois outils permettent de trouver rien qu’avec l’adresse ou le nom de domaine du site internet de la
cible, des informations importantes telles que le nom de l’hébergeur, les DNS (Domain Name System), l’adresse
IP du server d’hébergement, etc.
Du coté de la reconnaissance active, les outils les plus utilisés sont:
- Nmap: permettant de faire un scannage du réseau de la cible pour avoir des informations (ports ouverts,
services ouverts, détection de la présence de pare-feu, etc.) ;
- L’ingénierie sociale: basée sur la persuasion et la manipulation de la cible afin de contourner ses
dispositifs de sécurité en obtenant de la cible des information sensibles.
CadenaSec BabiDev Abidjan, 02/06/18
Critiques
Questions
Suggestions
17
Merci
de
votre
attention
CadenaSec BabiDev Abidjan, 02/06/18
JUNIOR SORO E-mail: soronijunior@gmail.com
SEUL LA PRATIQUE PEUT FAIRE DE NOUS DES EXPERTS,
ALORS A NOS ORDINATEURS ET PRATIQUONS !!!

Contenu connexe

Tendances

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 

Tendances (20)

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Mehari
MehariMehari
Mehari
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Ebios
EbiosEbios
Ebios
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
EBIOS
EBIOSEBIOS
EBIOS
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Présentation10
Présentation10Présentation10
Présentation10
 
Mehari
MehariMehari
Mehari
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 

Similaire à PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION

Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Julien Garderon
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatiqueMozes Pierre
 
Document Understanding.pdf
Document Understanding.pdfDocument Understanding.pdf
Document Understanding.pdfCristina Vidu
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthnChristophe Villeneuve
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Frederic Leger
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Lbv Dev Meetup #3
Lbv Dev Meetup #3Lbv Dev Meetup #3
Lbv Dev Meetup #3LbvDev
 

Similaire à PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION (20)

Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatique
 
Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Document Understanding.pdf
Document Understanding.pdfDocument Understanding.pdf
Document Understanding.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Snort
SnortSnort
Snort
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthn
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Analyse de la propriete intellectuel
Analyse de la propriete intellectuelAnalyse de la propriete intellectuel
Analyse de la propriete intellectuel
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Lbv Dev Meetup #3
Lbv Dev Meetup #3Lbv Dev Meetup #3
Lbv Dev Meetup #3
 

PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION

  • 1. PRESENTATION DE LA RECONNAISSANCE (La collecte d’information) Présenté par: SORO JUNIOR JUNIOR SORO E-mail: soronijunior@gmail.com CadenaSec BabiDev Abidjan, 02/06/18
  • 2. Objectifs 2 Ce cours est une introduction & initiation à la reconnaissance informatique qui est une base primordiale pour toutes formes d’intrusions ou de tests, d’audit sur un système d’information. A la fin de ce cours vous serez capables de:  Comprendre la reconnaissance & connaître son importance  Faire la différence entre la reconnaissance active et la reconnaissance passive  Connaître la plupart des outils utilisés pour faire la reconnaissance  Faire des simulations dans votre labo avec quelques commandes. CadenaSec BabiDev Abidjan, 02/06/18
  • 3. Plan de la Présentation I. Définition et concepts de la reconnaissance II. Importance de la phase de reconnaissance III. Utilisation des ressources de netcraft (exemple) IV. Pour aller plus loin 3 CadenaSec BabiDev Abidjan, 02/06/18
  • 4. I. Définition et concepts de la reconnaissance  Définition de la reconnaissance  Types de reconnaissance
  • 5. 5 La reconnaissance ou collecte d’informations (Footprinting en anglais) est la première phase d’un test de pénétration (Pentest) qui consiste à obtenir des informations précises sur votre cible sans pour autant révéler votre présence ou vos intentions, d’apprendre comment fonctionne la société et de déterminer la meilleure façon d’y pénétrer. Définition CadenaSec BabiDev Abidjan, 02/06/18
  • 6. 6 La reconnaissance est l’art de collecter des informations sur une cible avec ou sans son accord, en entrant en contact ou non avec elle. C'est ainsi que nous pouvons distinguer 2 types de reconnaissance:  La reconnaissance passive  La reconnaissance active Types de reconnaissance CadenaSec BabiDev Abidjan, 02/06/18
  • 7. 7 La reconnaissance passive Lors de la reconnaissance passive des informations sont collectées passivement et indirectement afin de découvrir des informations sur notre cible sans entrer en contact avec leurs systèmes. Cela peut permettre de savoir qui sont les responsables du réseau, l’hébergeur, le type de serveur web, le système d’exploitation de la cible, … NB: Lors de son exécution vous ne risquez pas de vous faire repérer car on utilise des informations publiques. Outils & Techniques: www.whois.net, toolbar.netcraft.com/site_report, Maltego CadenaSec BabiDev Abidjan, 02/06/18
  • 8. 8 La reconnaissance active Durant la reconnaissance active, il y a une interaction directe avec les systèmes d’informations(SI) de la cible afin d’avoir d’ amples informations sur elle. NB: Lors de son exécution il y a un risque de se faire repérer par des systèmes de détection d’intrusion(IDS) ou des systèmes de prévention d’intrusion(IPS). Ce qui peut être défavorable dans le travail d’un auditeur discret/professionnel. Outils & Techniques: Ingénierie sociale, Nmap, SMTP bounce back, Shoulder sniffing CadenaSec BabiDev Abidjan, 02/06/18
  • 9. II. Importance de la phase de reconnaissance  Présenter l’importance de la reconnaissance  Conseils
  • 10. 10  La reconnaissance permet d’avoir une bonne connaissance sur une cible  Elle permet de voir les différentes possibilités d’intrusion dans le système d’une cible  Elle aide à connaître le personnel de l’entreprise, l’architecture réseau, les serveurs utilisés  Elle permet de récupérer et exploiter toutes les informations publiques d’ une cible Elle est la première et l’étape primordiale pour les tests d’intrusion. 𝑵𝑩 ∶ Il est nécessaire d’utiliser plusieurs outils et techniques de reconnaissance afin d’être plus efficace et avoir des informations fiables après comparaison; Conseil: faire attention à la politique de sécurité des hébergeurs ou au service que vous activez lors de vos configurations afin d’éviter la divulgation d’un flux important d’informations sur votre structure. Importance & Conseils CadenaSec BabiDev Abidjan, 02/06/18
  • 11. III. Utilisation des ressources de netcraft (exemple)  Informations publiques  Adresse IP v4, v6 du serveur  Nom de l’hébergeur  autres
  • 12. 12 CadenaSec BabiDev Abidjan, 02/06/18  Site : http://google.com  Adresse IP de l’un des serveurs de google :216.58.211.274  Son adresse IPV6:2A00: 1450: 400b: 801: 0: 0: 0: 200E  Netblock propriétaire:Google LLC  Nom de serveur: ns1.google.com  Adresse DNS:dns-admin@google.com  Société d’hebergement: Google  Adresse des autres serveurs de google  Autres Informations publiques obtenues Le lien pour effectuer notre reconnaissance passive avec netcraft : toolbar.netcraft.com/site_report
  • 13. IV. Pour aller plus loin  Au niveau de la reconnaissance passive  Au niveau de la reconnaissance active
  • 14. 14 Pour aller plus loin – bon à savoir Au niveau de la reconnaissance passive, on utilise le plus souvent: - www.whois.net - toolbar.netcraft.com/site_report - Maltego Car ces trois outils permettent de trouver rien qu’avec l’adresse ou le nom de domaine du site internet de la cible, des informations importantes telles que le nom de l’hébergeur, les DNS (Domain Name System), l’adresse IP du server d’hébergement, etc. Du coté de la reconnaissance active, les outils les plus utilisés sont: - Nmap: permettant de faire un scannage du réseau de la cible pour avoir des informations (ports ouverts, services ouverts, détection de la présence de pare-feu, etc.) ; - L’ingénierie sociale: basée sur la persuasion et la manipulation de la cible afin de contourner ses dispositifs de sécurité en obtenant de la cible des information sensibles. CadenaSec BabiDev Abidjan, 02/06/18
  • 15. Critiques Questions Suggestions 17 Merci de votre attention CadenaSec BabiDev Abidjan, 02/06/18 JUNIOR SORO E-mail: soronijunior@gmail.com SEUL LA PRATIQUE PEUT FAIRE DE NOUS DES EXPERTS, ALORS A NOS ORDINATEURS ET PRATIQUONS !!!