


{"id":4407,"date":"2022-02-18T11:50:13","date_gmt":"2022-02-18T10:50:13","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=4407"},"modified":"2023-11-15T17:00:52","modified_gmt":"2023-11-15T16:00:52","slug":"ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/","title":{"rendered":"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-29px|auto||auto||&#8221; custom_padding=&#8221;||0px||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; min_height=&#8221;178.8px&#8221; custom_margin=&#8221;-21px|||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<\/p>\n<p>Avec l\u2019explosion des usages num\u00e9riques, les attaques informatiques se multiplient\u2026 Pas une semaine ne passe sans qu\u2019une soci\u00e9t\u00e9, publique ou priv\u00e9e, n\u2019en soit victime. Pire ! <strong>De nouvelles menaces se d\u00e9veloppent constamment<\/strong>, les pirates n\u2019arr\u00eatent pas le progr\u00e8s de la malveillance.<\/p>\n<p>Alors, <strong>comment s\u2019en prot\u00e9ger efficacement ? En vous initiant aux diff\u00e9rentes techniques des attaquants !<\/strong><\/p>\n<p>Apprendre l\u2019attaque pour mieux se d\u00e9fendre, tel est le credo de notre collectif d\u2019auteurs, hackeurs blancs dans l\u2019\u00e2me, qui vient de publier une \u00e9dition actualis\u00e9e de l\u2019ouvrage <em>S\u00e9curit\u00e9 Informatique : Ethical Hacking<\/em>.<\/p>\n<p>Lors d\u2019un webinaire, trois d\u2019entre eux nous ont propos\u00e9 de <strong>plonger dans l\u2019univers de la cybers\u00e9curit\u00e9<\/strong>.<\/p>\n<p>Qu\u2019est-ce que le hacking \u00e9thique ? Quelles sont les diff\u00e9rentes failles \u00e9voqu\u00e9es dans le livre ? Quelles contremesures peuvent \u00eatre envisag\u00e9es ? Exemples concrets \u00e0 l\u2019appui, <strong>vous trouverez toutes les r\u00e9ponses \u00e0 ces questions dans le replay !\u00a0<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_video src=&#8221;https:\/\/www.youtube.com\/watch?v=gZCj_v_kCe8&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width=&#8221;80%&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;18px|||||&#8221; custom_padding=&#8221;0px|||||&#8221;][\/et_pb_video][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row column_structure=&#8221;1_3,2_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;241.1px&#8221; custom_margin=&#8221;|auto|-65px|auto||&#8221; custom_padding=&#8221;||0px|||&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/01\/Image_RobertCrocfer.png&#8221; alt=&#8221;Gilbert Le Guillouzic&#8221; title_text=&#8221;Image_RobertCrocfer&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;190.5px&#8221; custom_margin=&#8221;46px|||||&#8221; custom_padding=&#8221;0px|||||&#8221; animation_style=&#8221;slide&#8221; animation_direction=&#8221;bottom&#8221; animation_duration=&#8221;950ms&#8221; animation_intensity_slide=&#8221;10%&#8221; animation_starting_opacity=&#8221;10%&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h1><span style=\"color: #33cccc;\">Vos questions \/ Leurs r\u00e9ponses<\/span><o:p><\/o:p><\/h1>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#000F75&#8243;]<\/p>\n<p><span style=\"color: #ffffff;\"><em>R\u00e9ponses de Robert Crocfer<\/em><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; min_height=&#8221;148px&#8221; custom_padding=&#8221;0px||0px|||&#8221;]<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong>1. Quelle est la mission d&#8217;un gendarme Cybers\u00e9curit\u00e9 ?<\/strong><\/span><\/h4>\n<p>Le Centre de lutte contre les criminalit\u00e9s num\u00e9riques (C3N) est rattach\u00e9 au P\u00f4le judiciaire de la gendarmerie nationale. <span style=\"font-family: Overpass, Helvetica, Arial, Lucida, sans-serif; font-size: 14px;\">Parmi les missions que vous pouvez exercer, il est possible de travailler dans le <strong>d\u00e9veloppement d&#8217;outils d\u00e9di\u00e9s \u00e0 la cybers\u00e9curit\u00e9 pour les enqu\u00eateurs sur le terrain<\/strong> (niveau Bac+5), de travailler pour le <strong>r\u00e9seau CyberGEND, un r\u00e9seau d\u2019enqu\u00eateurs sp\u00e9cialis\u00e9s en nouvelles technologies<\/strong> et pr\u00e9sents au sein des diff\u00e9rents \u00e9chelons territoriaux, ou d\u2019exercer le m\u00e9tier de <strong>gendarme N\u2019TECH (niveau bac)<\/strong>.<\/span><\/p>\n<p><span style=\"font-size: 14px;\">\u00a0<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-20px|||||&#8221;]<\/p>\n<p>Form\u00e9 par la gendarmerie, un gendarme N\u2019TECH est comp\u00e9tent pour mener des enqu\u00eates sur des r\u00e9seaux ou r\u00e9aliser des examens techniques sur des supports num\u00e9riques et seconder les unit\u00e9s d\u2019enqu\u00eate. Il travaille pour des brigades mais aussi pour des unit\u00e9s de recherche, <strong>sur des domaines tels que la p\u00e9dopornographie, le d\u00e9tournement de moyens de paiement, les d\u00e9lits informatiques\u2026<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px|auto||auto||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<h4><strong><span style=\"color: #3bb6d5;\"><\/span><\/strong><\/h4>\n<h4><strong><span style=\"color: #3bb6d5;\">2. Le livre peut-il \u00eatre suffisant comme source de formation pour un autodidacte ?<\/span><\/strong><\/h4>\n<p><strong><\/strong>Le livre vous donnera une <strong>tr\u00e8s bonne culture g\u00e9n\u00e9rale en termes de cybers\u00e9curit\u00e9<\/strong>, il vous guidera dans cet apprentissage. Sa lecture vous permettra de gagner du temps et vous \u00e9vitera de vous disperser. Je connais de tr\u00e8s bons autodidactes reconnus dans ce milieu, mais tous vous le diront : \u00ab <strong>Pour apprendre en cyber, il faut pratiquer.<\/strong> \u00bb<br \/>Je ne peux que vous conseiller de monter vos propres labos (la virtualisation vous permet maintenant de les installer \u00e0 moindre frais et de vous entra\u00eener) et de faire des challenges en ligne (rootme), c&#8217;est tr\u00e8s formateur. <strong>Il vous faudra du temps et de la pers\u00e9v\u00e9rance, mais rien n&#8217;est impossible quand on est passionn\u00e9.<\/strong><br \/>Si vous n&#8217;avez pas la possibilit\u00e9 de suivre une formation, regardez les m\u00e9tiers cyber propos\u00e9s par les services d&#8217;Etat, certains vous forment et vous r\u00e9mun\u00e8rent pendant votre formation, cela peut \u00eatre une bonne piste !<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong><\/strong><\/span><\/h4>\n<h4><span style=\"color: #3bb6d5;\"><strong><\/strong><\/span><\/h4>\n<h4><span style=\"color: #3bb6d5;\"><strong>3. Quelles sont les nouveaut\u00e9s de la 6e \u00e9dition ?<\/strong><\/span><\/h4>\n<p>Cette nouvelle \u00e9dition compte <strong>3 nouveaux chapitres<\/strong>, soit 170 pages suppl\u00e9mentaires, qui traitent de la <strong>s\u00e9curit\u00e9 des mobiles<\/strong>, des <strong>voitures connect\u00e9es<\/strong> et de l&#8217;\u00e9tude des <strong>malwares<\/strong>. Elle a par ailleurs \u00e9t\u00e9 <strong>compl\u00e8tement revue et mise \u00e0 jour<\/strong> pour tenir compte de l\u2019actualit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 informatique et pr\u00e9senter ses derni\u00e8res nouveaut\u00e9s. Ainsi, le chapitre sur les failles web a \u00e9t\u00e9 totalement remani\u00e9, les outils de prises d&#8217;empreintes ont \u00e9t\u00e9 r\u00e9actualis\u00e9s avec leurs nouvelles fonctionnalit\u00e9s, le chapitre Forensic a \u00e9t\u00e9 enrichi de la m\u00e9thode de dump et de la recherche en m\u00e9moire vive, la mise en sc\u00e8ne d&#8217;attaques sur les failles r\u00e9seaux a \u00e9t\u00e9 \u00e9toff\u00e9e&#8230; Tout \u00e7a en 970 pages !<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong><\/strong><\/span><\/h4>\n<h4><span style=\"color: #3bb6d5;\"><strong><\/strong><\/span><\/h4>\n<h4><span style=\"color: #3bb6d5;\"><strong>4. Quelles seraient les \u00e9tapes pour d\u00e9buter et poursuivre un apprentissage d&#8217;Ethical Hacking ?<\/strong><\/span><\/h4>\n<p>Selon moi, cela d\u00e9pend de votre situation, \u00e9tudiant ou salari\u00e9.<\/p>\n<p><strong>Si vous travaillez, deux solutions se pr\u00e9sentent \u00e0 vous\u00a0:<\/strong><\/p>\n<ul>\n<li>Vous pouvez, dans le cadre du droit \u00e0 la formation <strong>reprendre vos \u00e9tudes en formation continue<\/strong> avec la possibilit\u00e9 de faire une validation d&#8217;acquis (pour une partie ou pour tous les modules de la formation). Pour les \u00e9coles, l&#8217;ANSSI (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information) fournit une liste dans le cadre de son label SECNUMEDU\u00a0: <a href=\"https:\/\/www.ssi.gouv.fr\/particulier\/formations\/secnumedu\/formations-labellisees-secnumedu\/\">https:\/\/www.ssi.gouv.fr\/particulier\/formations\/secnumedu\/formations-labellisees-secnumedu\/<\/a><\/li>\n<\/ul>\n<ul>\n<li>Vous pouvez <strong>suivre une formation professionnelle (en pr\u00e9sentiel ou \u00e0 distance) r\u00e9serv\u00e9e aux salari\u00e9s<\/strong>, qui peut \u00eatre financ\u00e9e par votre entreprise ou gr\u00e2ce \u00e0 votre CPF (Compte Personnel Formation), comme la formation &#8220;Ethical Hacking&#8221; propos\u00e9e par ENI Service : <a href=\"https:\/\/www.eni-service.fr\/index.php\/fomation\/securite-informatique-ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/\">https:\/\/www.eni-service.fr\/index.php\/fomation\/securite-informatique-ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/<\/a><\/li>\n<\/ul>\n<p><strong>Si vous \u00eates \u00e9tudiant\u00a0:<\/strong><\/p>\n<p>Disposer d\u2019un Bac+2 en informatique (r\u00e9seau, d\u00e9veloppement, informatique industrielle\u2026) est un plus. Ensuite, je vous engage \u00e0 <strong>continuer vers un Bac+3\u00a0 et\/ou un Bac+5<\/strong>, comme par exemple le cursus &#8220;Expert en strat\u00e9gie digitale&#8221; en alternance propos\u00e9 par ENI Ecole Informatique : <a href=\"https:\/\/www.eni-ecole.fr\/formations\/systeme-et-reseau\/bac-5-expert-en-securite-digitale\/\">https:\/\/www.eni-ecole.fr\/formations\/systeme-et-reseau\/bac-5-expert-en-securite-digitale\/<\/a><\/p>\n<p>Il y a maintenant de nombreuses \u00e9coles (priv\u00e9es et publiques) et universit\u00e9s qui proposent ce genre de formation. Le mieux est de se renseigner en amont aupr\u00e8s des \u00e9tudiants (r\u00e9seaux sociaux, groupes, blogs&#8230;) pour v\u00e9rifier si le contenu du programme affich\u00e9 (th\u00e9orie et pratique) est bien pr\u00e9sent dans la formation et n\u2019oubliez pas de croiser vos sources !<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row column_structure=&#8221;1_3,2_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;|auto|-19px|auto||&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/01\/Image_RemiDubrougnoux.png&#8221; alt=&#8221;St\u00e9phane Badreau&#8221; title_text=&#8221;Image_RemiDubrougnoux&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; animation_style=&#8221;slide&#8221; animation_direction=&#8221;bottom&#8221; animation_duration=&#8221;950ms&#8221; animation_intensity_slide=&#8221;10%&#8221; animation_starting_opacity=&#8221;10%&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#000F75&#8243; custom_margin=&#8221;-4px|||||&#8221;]<\/p>\n<p><span style=\"color: #ffffff;\"><em>R\u00e9ponses de R\u00e9mi Dubourgnoux<\/em><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; min_height=&#8221;265px&#8221; custom_margin=&#8221;-10px|||||&#8221;]<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong>5. Pour les entreprises dont l&#8217;IT n&#8217;est pas la priorit\u00e9, comment passer de la d\u00e9fense classique (AV, Firewall, etc.) \u00e0 une d\u00e9fense moderne et efficace contre les nouvelles attaques ?<\/strong><\/span><\/h4>\n<p>Il n&#8217;est pas si compliqu\u00e9 de r\u00e9aliser une d\u00e9fense en profondeur efficace, mais &#8230; il faudra se contenter de petites victoires ponctuelles pour atteindre votre but.<\/p>\n<p><strong>L\u2019objectif premier est de r\u00e9duire l\u2019impact.<\/strong> Une compromission peut aller tr\u00e8s vite : ouvrir une pi\u00e8ce jointe, avoir un mot de passe faible, oublier de faire une mise \u00e0 jour, fournir le mauvais param\u00e8tre en PHP, ouvrir un film en .exe. Les attaquants modernes passent du mail, ou de la connexion au serveur de d\u00e9mo, au ransomware en moins de 8H.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px|||||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;0px|||||&#8221;]<\/p>\n<p><span style=\"color: #000080;\"><strong>1. Les acc\u00e8s admin aux admins !<\/strong><\/span><br \/>R\u00e9servez-vous des adresses IP et n&#8217;autorisez les protocoles d&#8217;administrations qu&#8217;en provenance de ces sources. (22, 3389, 135-139 (UDP), 445, autres ?) Toutes les distributions r\u00e9centes (serveurs et postes de travail) ont un firewall local gratuit. C&#8217;est simple d&#8217;\u00e9crire le template puis de l&#8217;importer.<br \/><em>#Nice to have<\/em> : D\u00e9sactiver NetBios et autres services inutiles.<\/p>\n<p>Pour r\u00e9aliser l&#8217;acquisition de tous les mots de passe d&#8217;un ordinateur (y compris celui de l&#8217;administrateur qui s&#8217;est connect\u00e9 pour debugger un probl\u00e8me), les techniques les plus simples pour les pirates sont :<br \/>&#8211; la capture de la m\u00e9moire RAM ou du processus d&#8217;authentification (PAM\/lsass)<br \/>&#8211; la capture des fichiers qui contiennent les hashs : Base SAM, etc.<\/p>\n<p>Ces deux techniques n\u00e9cessitent d&#8217;\u00eatre administrateur, c&#8217;est pour cette raison qu&#8217;<strong>il ne faut pas \u00eatre administrateur lorsqu&#8217;on navigue Internet<\/strong>, lorsqu&#8217;on ouvre des pi\u00e8ces jointes, etc.<\/p>\n<p><span style=\"color: #000080;\"><strong>2. &#8220;On ne met pas tous ses \u0153ufs dans le m\u00eame panier&#8221;<\/strong><\/span><br \/>Donner l&#8217;acc\u00e8s \u00e0 tous les ordinateurs d&#8217;un r\u00e9seau est un raccourci tentant. Il s&#8217;agit de l&#8217;erreur la plus r\u00e9pandue, sp\u00e9cialement en pr\u00e9sence d&#8217;annuaires (Active Directory\/LDAP). Lorsqu&#8217;un compte est compromis, il compromet tout ce \u00e0 quoi il acc\u00e8de\u00a0: suppression de fichiers, modifications, installations de malwares, etc. <strong>Moins il y a de gens autoris\u00e9s, moins les probl\u00e8mes seront fr\u00e9quents ET moins ils se propageront.<\/strong> C\u2019est le m\u00eame cas de figure avec les partages de fichiers.<\/p>\n<p>Privil\u00e9giez des acc\u00e8s nominatifs !<\/p>\n<p><span style=\"color: #000080;\"><strong>3. Passoires ou Password ?<\/strong><\/span><\/p>\n<p><strong>Un password par niveau de criticit\u00e9 minimum\u00a0!<\/strong> 14 caract\u00e8res avec une grande complexit\u00e9 (le NIST pr\u00e9conise des longueurs de passwords plus importantes).<\/p>\n<p>La bo\u00eete mail permet de recevoir toutes les demandes de reset de mot de passe et d&#8217;\u00e9changer de nombreux document importants (coordonn\u00e9es bancaires, factures , etc.). Vous apporterez \u00e0 son acc\u00e8s et \u00e0 sa consultation une attention et un soin sp\u00e9cifique.<\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong>6. Quelles sont les premi\u00e8res actions simples \u00e0 mettre en place avant d&#8217;entrer dans cette for\u00eat opaque (Box internet, Windows, 4G, r\u00e9seau local et Ethernet&#8230;) ?<\/strong><\/span><\/h4>\n<p>Si vous \u00eates un utilisateur Windows, <strong>le premier r\u00e9flexe \u00e0 avoir quand vous vous connectez \u00e0 un r\u00e9seau, c\u2019est de toujours choisir \u00ab\u00a0Public\u00a0\u00bb, m\u00eame \u00e0 la maison<\/strong>. Ne vous connectez jamais en tant qu\u2019administrateur pour internet ou les mails.<\/p>\n<p>Le second r\u00e9flexe \u00e0 avoir est de <strong>bien veiller \u00e0 utiliser des mots de passe diff\u00e9rents et s\u00fbrs<\/strong>.<\/p>\n<p>Pour plus de conseils\u00a0: <a href=\"https:\/\/slides.com\/rdx\/cyber-security#\/7\">https:\/\/slides.com\/rdx\/cyber-security#\/7<\/a> (fl\u00e8che du bas pour progresser)<\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong>7. Quel type de solution de protection antivirus pr\u00e9conisez-vous sur les serveurs *NIX ?<\/strong><\/span><\/h4>\n<p><strong>La philosophie *NIX est la suivante\u00a0: \u00ab\u00a0Tout ce qui n&#8217;est pas autoris\u00e9 est interdit.\u00a0\u00bb<\/strong> Les antivirus font le contraire, \u00ab\u00a0tout ce qui n\u2019est pas interdit est autoris\u00e9\u00a0\u00bb. Or, cette approche n&#8217;est pas efficace. Un code malveillant n&#8217;arrive pas par hasard sur une machine (mot de passe faible, partage de fichier, vuln\u00e9rabilit\u00e9 du service\u2026). Il est plus rentable de traiter le probl\u00e8me que de nettoyer des malwares tous les jours, vous avez une chance sur 3 pour que l&#8217;antivirus le rate. Je vous invite \u00e0 lire le chapitre du livre consacr\u00e9 aux malwares qui vous montrera que c&#8217;est (trop) simple de contourner un antivirus.<\/p>\n<p>Dans le processus d&#8217;installation standard d&#8217;un paquet, on v\u00e9rifie sa source et son int\u00e9grit\u00e9. Les m\u00e9canismes modernes de contr\u00f4le d&#8217;ex\u00e9cution permettent de pr\u00e9venir les ex\u00e9cutions non souhait\u00e9es. Des utilitaires comme bastille ou harden font \u00e7a tr\u00e8s bien (voir le guide officiel de s\u00e9curisation de votre distribution sur le site de l&#8217;\u00e9diteur).<\/p>\n<p>L&#8217;installation d&#8217;un AV est g\u00e9n\u00e9ralement une des derni\u00e8res \u00e9tapes des guides de s\u00e9curisation : Install\u00a0-&gt; Config -&gt; S\u00e9curisation des Services -&gt; Hardening\/Durcissement -&gt; Infrastructure -&gt; Outils de s\u00e9curit\u00e9\u00a0-&gt; Revues p\u00e9riodiques\u2026<\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"color: #3bb6d5;\"><strong>8. Est-ce que l&#8217;utilisation de logiciels open source augmente le risque de <em>supply-chain-attack<\/em> ?<\/strong><\/span><\/h4>\n<p>Il n&#8217;existe pas \u00e0 ce jour de syst\u00e8me\/programme sans vuln\u00e9rabilit\u00e9s. <strong>Les seules mesures de d\u00e9fenses possibles sont la r\u00e9duction de l&#8217;exposition, de la surface d&#8217;attaque et des privil\u00e8ges.<\/strong><br \/>L&#8217;inventaire du soft, ses d\u00e9pendances doivent \u00eatre document\u00e9es. Les syst\u00e8mes expos\u00e9s ou critiques doivent faire l&#8217;objet d&#8217;une attention particuli\u00e8re.<\/p>\n<p>Dans la majorit\u00e9 des attaque <em>supply-chain<\/em>\u00a0sur lesquelles j&#8217;ai eu la \u00ab chance \u00bb de travailler, l&#8217;open source n&#8217;\u00e9tait pas en cause. Les impacts sont trop localis\u00e9s, les vuln\u00e9rabilit\u00e9s trop publiques, les syst\u00e8mes vites patch\u00e9s.<\/p>\n<p>Personnellement, je ne pense pas que l&#8217;open source soit plus dangereux que le propri\u00e9taire. D\u2019autant que de plus en plus de projets propri\u00e9taires embarquent de l&#8217;open source.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Vous souhaitez aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/01\/Visuel_couv_EthicalHacking.jpg&#8221; alt=&#8221;formation cpf&#8221; title_text=&#8221;Visuel_couv_EthicalHacking&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-6e-edition-9782409033667&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Le livre de nos auteurs<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; link_option_url=&#8221;https:\/\/www.editions-eni.fr\/livre\/de-scrum-a-safe-au-coeur-de-l-agilite-9782409032356&#8243;]<\/p>\n<p><strong>S\u00e9curit\u00e9 Informatique<\/strong><br \/><strong><\/strong>Ethical Hacking<\/p>\n<p><strong><\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/01\/VTETHAPE_145x170.jpg&#8221; alt=&#8221;Scratch et Raspberry Pi Projets maker pour s&#8217;initier \u00e0 l&#8217;\u00e9lectronique et \u00e0 la robotique&#8221; title_text=&#8221;VTETHAPE_145x170&#8243; url=&#8221;https:\/\/www.editions-eni.fr\/video\/ethical-hacking-les-fondamentaux-de-la-securite-informatique-vtetha&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; min_height=&#8221;214px&#8221; height=&#8221;208px&#8221; custom_margin=&#8221;3px||12px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Vid\u00e9o<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<\/p>\n<p><strong>Ethical Hacking<\/strong><br \/>Les fondamentaux de la s\u00e9curit\u00e9 informatique<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/presentiel-dev.jpg&#8221; alt=&#8221;formation en live&#8221; title_text=&#8221;presentiel-dev&#8221; url=&#8221;https:\/\/www.eni-service.fr\/index.php\/fomation\/securite-informatique-ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Formation<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<\/p>\n<p><strong>S\u00e9curit\u00e9 Informatique<\/strong><br \/>Apprendre l&#8217;attaque pour mieux se d\u00e9fendre<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||50px||false|false&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_margin=&#8221;40px||||false|false&#8221; custom_padding=&#8221;20px||0px|20px|false|false&#8221; border_radii=&#8221;off|20px|20px||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">En e-learning avec <br \/>notre offre pour les professionnels<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">Avec un formateur, <br \/>en pr\u00e9sentiel ou \u00e0 distance<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/index.php\/fomation\/securite-informatique-ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec l\u2019explosion des usages num\u00e9riques, les attaques informatiques se multiplient\u2026 Pas une semaine ne passe sans qu\u2019une soci\u00e9t\u00e9, publique ou priv\u00e9e, n\u2019en soit victime. Pire ! De nouvelles menaces se d\u00e9veloppent constamment, les pirates n\u2019arr\u00eatent pas le progr\u00e8s de la malveillance. Alors, comment s\u2019en prot\u00e9ger efficacement ? En vous initiant aux diff\u00e9rentes techniques des attaquants [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":4417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5,14],"tags":[],"genre":[],"class_list":["post-4407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","category-webinaires"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre - Eni Blog<\/title>\n<meta name=\"description\" content=\"Plongez dans l\u2019univers de la cybers\u00e9curit\u00e9 et initiez-vous \u00e0 la s\u00e9curit\u00e9 informatique en d\u00e9couvrant les techniques des attaquants.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre - Eni Blog\" \/>\n<meta property=\"og:description\" content=\"Plongez dans l\u2019univers de la cybers\u00e9curit\u00e9 et initiez-vous \u00e0 la s\u00e9curit\u00e9 informatique en d\u00e9couvrant les techniques des attaquants.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-18T10:50:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-15T16:00:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Am\u00e9lie Delfieux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Am\u00e9lie Delfieux\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/\",\"name\":\"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre - Eni Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg\",\"datePublished\":\"2022-02-18T10:50:13+00:00\",\"dateModified\":\"2023-11-15T16:00:52+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/ea05677c974724fdc8b2557a3b6430bb\"},\"description\":\"Plongez dans l\u2019univers de la cybers\u00e9curit\u00e9 et initiez-vous \u00e0 la s\u00e9curit\u00e9 informatique en d\u00e9couvrant les techniques des attaquants.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg\",\"width\":1920,\"height\":680},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/ea05677c974724fdc8b2557a3b6430bb\",\"name\":\"Am\u00e9lie Delfieux\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/adelfieux\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre - Eni Blog","description":"Plongez dans l\u2019univers de la cybers\u00e9curit\u00e9 et initiez-vous \u00e0 la s\u00e9curit\u00e9 informatique en d\u00e9couvrant les techniques des attaquants.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/","og_locale":"fr_FR","og_type":"article","og_title":"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre - Eni Blog","og_description":"Plongez dans l\u2019univers de la cybers\u00e9curit\u00e9 et initiez-vous \u00e0 la s\u00e9curit\u00e9 informatique en d\u00e9couvrant les techniques des attaquants.","og_url":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/","og_site_name":"Eni Blog","article_published_time":"2022-02-18T10:50:13+00:00","article_modified_time":"2023-11-15T16:00:52+00:00","og_image":[{"width":1920,"height":680,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg","type":"image\/jpeg"}],"author":"Am\u00e9lie Delfieux","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Am\u00e9lie Delfieux","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/","url":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/","name":"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre - Eni Blog","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg","datePublished":"2022-02-18T10:50:13+00:00","dateModified":"2023-11-15T16:00:52+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/ea05677c974724fdc8b2557a3b6430bb"},"description":"Plongez dans l\u2019univers de la cybers\u00e9curit\u00e9 et initiez-vous \u00e0 la s\u00e9curit\u00e9 informatique en d\u00e9couvrant les techniques des attaquants.","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/02\/2022-01-ethicalhacking-bandeau.jpg","width":1920,"height":680},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Ethical hacking : apprendre l\u2019attaque pour mieux se d\u00e9fendre"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/ea05677c974724fdc8b2557a3b6430bb","name":"Am\u00e9lie Delfieux","url":"https:\/\/www.editions-eni.fr\/blog\/author\/adelfieux\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=4407"}],"version-history":[{"count":10,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4407\/revisions"}],"predecessor-version":[{"id":5488,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4407\/revisions\/5488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/4417"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=4407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=4407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=4407"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=4407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}