1. Livres & vidéos
  2. Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (7e édition)

Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (7e édition)

Informations

Livraison possible dès le 17 mars 2026
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • Livres rédigés par des auteurs francophones et imprimés à Nantes

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
  • Livres rédigés par des auteurs francophones et imprimés à Nantes

Les points forts du livre :

  • Une édition enrichie mettant l’accent sur les nouvelles approches de l’ingénierie sociale : rôle de l’humain comme première ligne de défense, stratégies psychologiques, spear phishing, usurpation d’identité, manipulations téléphoniques, clés USB infectées et arnaques ciblées telles que la fraude au président,
  • Une actualisation des menaces émergentes avec l’évolution du Black Market (risques liés à l’IA, arnaques émotionnelles, fuites de données) ainsi qu’une analyse approfondie de la sécurité mobile intégrant le TOP 10 OWASP, les versions récentes d’Android et les référentiels MASWE, MASVS et MASTG,
  • Des contenus inédits dédiés à la cybersécurité des systèmes modernes : sécurité des véhicules connectés (Secure Gateway, bancs d’essai « Cars in boxes ») et nouveau chapitre complet sur l’analyse de risques selon la méthode EBIOS de l’ANSSI
Consulter des extraits du livre en ligne Aperçu de la version papier
  • Niveau Expert
  • Nombre de pages 1000 pages
  • Parution mars 2026
  • Niveau Expert
  • Parution mars 2026

Ce livre sur la sécurité informatique et le Ethical Hacking s’adresse aux informaticiens sensibilisés aux enjeux de cybersécurité, mais débutants dans la protection des systèmes d’information. Son objectif est clair : comprendre les techniques d’attaque pour mieux se défendre.

Cette nouvelle édition, entièrement actualisée, intègre un chapitre consacré à l’analyse des risques selon la méthode EBIOS, permettant d’identifier et de hiérarchiser les actifs d’un système d’information à protéger. Les chapitres sur les communications sans fil, les failles matérielles et la sécurité des box sont fusionnés en un ensemble cohérent dédié aux objets connectés et systèmes embarqués.

L’ouvrage débute par une immersion dans le monde de la cybersécurité, ses acteurs et ses pratiques. Il définit précisément les différents types de hackers, puis explore le Social Engineering, responsable de plus de 74 % des attaques réussies (rapport Mimecast 2024), avant d'aborder le Black Market, où s'échangent données volées et outils malveillants. Le lecteur découvre ensuite les méthodologies de recherche d’informations, essentielles en audit de sécurité.

Le cœur du livre porte sur les failles système (Windows, Linux), les failles réseau et Wi-Fi, et la sécurité web, avec pour chaque thème des contre-mesures applicables. S’ajoutent les failles applicatives, une introduction au langage assembleur, ainsi que des chapitres dédiés au Forensic, aux malwares, à la sécurité des mobiles et des véhicules connectés. L’ouvrage s’achève sur les risques juridiques, incluant les exigences du RGPD.

Les auteurs, membres de l’association ACISSI, partagent une même conviction : rendre la cybersécurité accessible à tous. Hackers blancs dans l'âme, leur adage « Apprendre l’attaque pour mieux se défendre » guide cet ouvrage de référence.

 

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-05339-9
  • EAN : 9782409053399
  • Ref. ENI : EPHS-7SEC

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05340-5
  • EAN : 9782409053405
  • Ref. ENI : LNEPHS-7SEC
Avant-propos
  1. Avant-propos
Introduction et définitions
  1. La sécurité informatique : pour quoi, pour qui ?
    1. 1. L’actualité cybercriminelle
    2. 2. Hacking, piratage, sécurité informatique,cyberdéfense… Que met-on derrière cestermes ?
    3. 3. L’importance de la sécurité
      1. a. Pour les particuliers
      2. b. Pour les entreprises et les écoles
      3. c. Pour un pays ou une nation
  2. Le hacking se veut éthique
    1. 1. Le travail en coopération
    2. 2. Un esprit bidouilleur et passionné avanttout
    3. 3. Le hacker devient un expert recherché
    4. 4. Dans la peau de l’attaquant
    5. 5. Conseils et accompagnement vers la sécurisation
  3. Connaître son ennemi pour s’en défendre
    1. 1. À chaque attaquant son chapeau
      1. a. Les hackers black hats
      2. b. Les hackers grey hats
      3. c. Les hackers white hats
      4. d. Les scripts kiddies
      5. e. Les hackers universitaires
    2. 2. Et à chaque audit, sa boîte à secrets
      1. a. Les tests en black box
      2. b. Les tests en grey box
      3. c. Les tests en white box
  4. Les principales normes en cybersécurité
  5. Conclusion
Éléments d’ingénierie sociale
  1. Généralités
    1. 1. Introduction
    2. 2. Systèmes d’information
      1. a. Précisions sur les systèmes d’information
      2. b. Failles d’un système d’information
    3. 3. Présentation de l’ingénierie sociale
      1. a. Définitions
      2. b. Caractéristiques et périmètre
    4. 4. Problématique de la protection
  2. Modes d'action de l'ingénierie sociale
    1. 1. Principes de l’attaque par ingénierie sociale
    2. 2. Processus générique de l’ingénieursocial
      1. a. Étude préalable
      2. b. Préparation
      3. c. Exploitation
    3. 3. Compétences et outils de l’ingénieursocial
      1. a. Comédie, ruse, subterfuge et tromperie
      2. b. Lecture de cible
      3. c. L’Humain : maillon faible ou premièreligne de défense ?
  3. Connaissance des organisations attaquées
    1. 1. Typologies générales
    2. 2. Typologies de valeurs et de croyances
    3. 3. Modèles de maturité et certificationsqualité
    4. 4. Exploitation
    5. 5. Exercices
  4. Failles humaines : bases et modèles théoriques
    1. 1. Bases biologiques et fonctionnalités du cerveau
    2. 2. Biais cognitifs
    3. 3. Méthodes hypnotiques
    4. 4. Cohérence et recherche de « pattern »
    5. 5. Conclusion
    6. 6. Exercices
  5. Influence et manipulation
    1. 1. Méthodes d’influence
      1. a. Influence
      2. b. Tentation, séduction et intimidation
      3. c. Manipulation
    2. 2. Les grands ressorts de la manipulation
      1. a. Cohérence
      2. b. Réciprocité
      3. c. Preuve sociale
      4. d. Autorité
      5. e. Sympathie
      6. f. Rareté
  6. Les techniques de manipulation
    1. 1. Les grandes techniques de manipulation
      1. a. Les amorçages et les leurres
      2. b. Le pied dans la porte
      3. c. La porte au nez
    2. 2. Les petites techniques de manipulation
      1. a. Pied dans la bouche, politesse, sympathie
      2. b. Contact, touché, regard
      3. c. Pièges de la cohérence
      4. d. Étiquetage
      5. e. Déclaration de liberté
      6. f. Quelques petites techniques à connaître
    3. 3. Exercices
  7. Savoir « patcher » les failles humaines
    1. 1. Volonté politique
    2. 2. Méthodologie
      1. a. Professionnalisme, qualité, procédures,maturité
      2. b. Mesure : tests, audit, retex de détection
      3. c. Optimisation et changement de paradigme
    3. 3. Actions concrètes à mener
      1. a. Documenter une politique de classification de l’information
      2. b. Contrôler les « input/output » (entrée/sortied’information)
      3. c. Sensibiliser le personnel
      4. d. Favoriser la remontée de l’information
    4. 4. Exercices
  8. OSINT
  9. Bibliographie
Black Market
  1. Introduction
  2. Deep Web, Dark Web, Darknet, Black Market
  3. Black Market, entre le visible et l’invisible
  4. Fonctionnement
  5. Anonymat des boutiques
  6. Mode d’emploi de Tor
    1. 1. Installation
    2. 2. Configuration de la sécurité
    3. 3. Vérification de l’adresse IP
    4. 4. Navigation
    5. 5. Changement d’adresse IP
    6. 6. Mise à jour
  7. Le référencement du Black Market
  8. Annuaire de sites en .onion
  9. Vocabulaire
  10. Les nouveaux risques : IA, arnaques émotionnelles et data leaks
La recherche d’informations
  1. Préambule
  2. Types et méthodologies des attaques
    1. 1. L’évolution de la cybercriminalité
    2. 2. Les motivations
    3. 3. Les différents types d’attaque
      1. a. L’attaque de type destructif
      2. b. Les attaques à motivation financière
      3. c. Les attaques de type APT (Advanced Persistent Threat)
      4. d. La cyber kill chain ou les différentes phasesd’une attaque
  3. L'analyse des risques
  4. Le test d'intrusion
    1. 1. Le pentester
    2. 2. Les types d’audit
    3. 3. Les stratégies d’audit
    4. 4. Scénarios d’audit appliqués
  5. Collecte d’informations ou prise d'empreinte
    1. 1. Recherche OSINT ou recherche dite « passive »
      1. a. Avant de commencer sa recherche OSINT
      2. b. Sécuriser son environnement
      3. c. Anonymisation et protection
      4. d. Exegol - Une alternative Docker aux VM traditionnelles
    2. 2. Méthodologie d’une recherche OSINT
      1. a. Recherche basique
      2. b. Recherche technique
      3. c. Vérification et croisement des données
      4. d. Organisation et analyse des données
      5. e. Diffusion et stockage (si contractualisé)
    3. 3. Les différents types de recherche en modeOSINT
      1. a. Service WHOIS
      2. b. Renseignements sur la raison sociale de la cible
      3. c. Actualités liées à la cible
      4. d. Analyse du site web
      5. e. Agrégateurs d’informations spécialisés
      6. f. Outils de recherche d’objets connectéssur internet
      7. g. Réseaux sociaux et professionnels
      8. h. Extensions navigateurs spécialiséesen OSINT
      9. i. Big Data, Google Hack et Google Dorks
      10. j. Frameworks spécialisés
      11. k. Outils d’énumération DNS
      12. l. Corrélation des données : une étapeimportante en OSINT
      13. m. Outils graphiques (corrélation et investigation)
      14. n. Ressources pour outils OSINT
    4. 4. OSINT et intelligence artificielle
      1. a. Rôle de l’IA dans l’OSINT
      2. b. Sources d’OSINT optimisées par l’IA
      3. c. Applications en collecte active et analyse
      4. d. Exemples d’utilisation de l’IA enOSINT
    5. 5. La reconnaissance de type active
      1. a. Les scanners réseau
      2. b. Les failles informatiques et leur référencement
      3. c. Les scanners de vulnérabilités
      4. d. Le reporting
  6. Conclusion
Les failles système
  1. Généralités
  2. Les failles physiques
    1. 1. Introduction
    2. 2. Lockpicking
    3. 3. Accès physique direct à l’ordinateur
      1. a. Accès à un ordinateur éteintdont le BIOS/UEFI est protégé
      2. b. Accès à un ordinateur allumé dontle BIOS/UEFI est protégé
      3. c. Accès à un ordinateur éteintdont le BIOS/UEFI n’est pas protégé
      4. d. Les attaques de preboot
  3. Le démarrage
    1. 1. Faille des utilitaires d’accessibilité
    2. 2. Abus des modes de démarrage dégradés
    3. 3. Hibernation
    4. 4. Accès à la session de l’utilisateur
  4. Les mots de passe
    1. 1. Introduction
    2. 2. Complexité
    3. 3. Méthodes de détermination de motde passe
      1. a. Trouver les hashs en ligne
      2. b. Outils de récupération de mots depasse
  5. Windows
    1. 1. Gestion des utilisateurs
    2. 2. Gestion des groupes
    3. 3. Affectation des permissions
    4. 4. Mots de passe
      1. a. Changement du mot de passe en ligne de commande
      2. b. Stockage des mots de passe dans un groupe de travail
      3. c. Stockage des mots de passe dans un domaine
      4. d. Extraction des données d’une SAM
      5. e. Hash LM
      6. f. Hash NT
      7. g. NTLMv1
      8. h. NTLMv2
      9. i. Choix du niveau d’authentification
    5. 5. Élévation des privilèges
    6. 6. Runas
    7. 7. Planificateur de tâches
    8. 8. Services
    9. 9. Appels de procédures distantes
    10. 10. Potatoes
    11. 11. Pare-feu
    12. 12. Conclusion sur l’escalade de privilèges sousWindows
    13. 13. Cas pratiques
      1. a. Utilisation d’outils de récupérationde mots de passe
      2. b. Pass The Hash
      3. c. Récupération de condensat d’unemachine locale et élévation de privilègeavec Mimikatz
      4. d. Exploitation du krbtgt (Golden Ticket)
    14. 14. Logs
    15. 15. Mises à jour
  6. Linux
    1. 1. Gestion des utilisateurs
    2. 2. Gestion des groupes
    3. 3. Affectation des permissions
      1. a. Activation du suid et du sgid
      2. b. Comment trouver les scripts suid root d’un systèmeGNU/Linux
      3. c. Mots de passe
    4. 4. Élévation des privilèges
    5. 5. Planificateur de tâches
    6. 6. Services
    7. 7. Kernel exploit
    8. 8. Pare-feu
    9. 9. Conclusion sur l’escalade de privilèges sousGNU/Linux
    10. 10. Logs
    11. 11. Mises à jour
  7. macOS
    1. 1. Gestion des utilisateurs
    2. 2. Gestion des groupes
    3. 3. Affectation des permissions
    4. 4. Les mots de passe
    5. 5. Élévation des privilèges
    6. 6. Logs
    7. 7. Mises à jour
  8. Exploitation des vulnérabilités des systèmes d'exploitation
  9. Big Data et confidentialité
  10. Conclusion
Les failles réseau
  1. Généralités
  2. Rappel sur les réseaux TCP/IP
    1. 1. Modèle OSI
    2. 2. Adresse MAC et adresse IP
    3. 3. Notion de passerelle, de masque et de sous-réseau
    4. 4. TCP et UDP
    5. 5. Services et ports
    6. 6. Adresses IPv4 publiques et privées
  3. Outils pratiques
    1. 1. Des informations sur les sockets
    2. 2. Des informations sur une adresse publique ou un nomde domaine
    3. 3. Scanner de port TCP
      1. a. Scanner sa propre machine
      2. b. Scanner un sous-réseau
      3. c. Scanner un réseau sans communiquer directementavec la cible
      4. d. Scanner un réseau sans scanner les ports
      5. e. Scanner un réseau via "TCP SYN scan" (halfopen scan)
      6. f. Scanner un réseau via "TCP XMAS scan" et"Maimon scan"
      7. g. Scanner un réseau via "TCP FIN scan"
      8. h. Scanner un réseau via "TCP NULL scan"
      9. i. Scanner un réseau via "TCP IDLE scan"
      10. j. Scanner un réseau via "UDP scan"
      11. k. Scanner un réseau via "TCP-ACK scan"
    4. 4. Gestion des sockets
      1. a. Comment prendre la main sur un hôte distant?
      2. b. Transfert de fichiers entre deux machines
      3. c. Prise de contrôle d’un ordinateur sur unréseau privé
    5. 5. SSH
    6. 6. Tunnel SSH
      1. a. Contournement d’un pare-feu afin de joindreun hôte distant
      2. b. Autoriser un accès momentané depuisl’extérieur
  4. DoS et DDoS
  5. Sniffing
    1. 1. Capturer des données avec Wireshark
    2. 2. Les filtres
  6. Man In The Middle dans un réseau local
    1. 1. Empoisonnement du cache ARP (théorie)
    2. 2. Empoisonnement du cache ARP (pratique)
      1. a. Installation d’Ettercap
      2. b. Configuration d’Ettercap
      3. c. Plugins sous Ettercap
      4. d. Création d’un filtre
    3. 3. Empoisonnement du cache ARP (contre-mesures)
    4. 4. Utilisation d’un serveur DHCPv4 clandestin (théorie)
    5. 5. Utilisation d’un serveur DHCPv4 clandestin (pratique)
    6. 6. Utilisation d’un serveur DHCPv4 clandestin (contre-mesures)
  7. Vol de session TCP (hijacking) et spoofing d’IP
    1. 1. La faille : l’ACK/SEQ
    2. 2. Conséquence de l’attaque
    3. 3. Mise en pratique
    4. 4. Spoofing d’adresse IP et inondation SYN
  8. Failles Wi-Fi
    1. 1. Cracker un réseau WEP
      1. a. Capturer des paquets
      2. b. Générer du trafic
      3. c. Trouver la clé
    2. 2. Cracker un réseau WPA2
    3. 3. Rogue AP
      1. a. Introduction au Rogue AP
      2. b. Mise en pratique d’un Rogue AP avec Karmetasploit
  9. IP over DNS
    1. 1. Principe
    2. 2. En pratique
    3. 3. Contre-mesures
  10. La téléphonie sur IP
    1. 1. Écoute de conversation
    2. 2. Usurpation de ligne
    3. 3. Autres attaques
  11. IPv6
    1. 1. Les logiciels
    2. 2. Le matériel
    3. 3. L’humain
    4. 4. THC-IPv6
    5. 5. Scanner les hôtes
      1. a. Sur un réseau local
      2. b. Sur Internet
    6. 6. Attaque Man In the Middle
  12. Conclusion
Les objets connectés et embarqués
  1. La communication sans fil
    1. 1. Présentation
    2. 2. Les objets connectés
    3. 3. Les transmissions radio
    4. 4. La radio logicielle
    5. 5. Le matériel disponible
      1. a. La clé RTL-SDR
      2. b. Le HackRF One
      3. c. Le bladeRF
      4. d. Le PandwaRF
      5. e. L’USRP
    6. 6. Les protocoles
      1. a. Le ZigBee
      2. b. Le Z-Wave
      3. c. Le Bluetooth
    7. 7. La suite GNU Radio
      1. a. Les bases de GNU Radio Companion
      2. b. Module Python
      3. c. Module écrit en CPP (C++)
    8. 8. Exemples d’applications
      1. a. Communication NRF24
      2. b. Communication ZigBee
    9. 9. Conclusion
  2. Les objets connectés et les failles matérielles
    1. 1. Introduction
    2. 2. L’outillage de base
      1. a. Lot de tournevis
      2. b. Multimètre
      3. c. Platine de test
      4. d. Câbles Dupont
      5. e. Fer à souder
      6. f. Arduino
      7. g. Matériel de récupération
    3. 3. L’outillage pour un utilisateur régulier
      1. a. Adaptateur USB RS232 TTL
      2. b. Sonde d’analyse logique
      3. c. Interface JTAG
      4. d. Bus pirate de Dangerous Prototypes
      5. e. SDR low cost
    4. 4. L’outillage pour un utilisateur avancé
      1. a. Logiciel de conception de PCB
      2. b. Programmateur
      3. c. Matériel d’électronicien
    5. 5. Méthodologie du reverse engineering matériel
      1. a. Attaque via sniffing I²C
      2. b. Attaque via sniffing UART modem
    6. 6. Étude autour des T2G et Arduino
      1. a. Création d’un lecteur de cartes T2G
      2. b. Émulateur partiel de carte T2G
  3. La sécurité des box
    1. 1. Introduction
    2. 2. Les fonctionnalités d’une box
      1. a. Routeur
      2. b. Switch
      3. c. Téléphonie
      4. d. TV
      5. e. Stockage multimédia
      6. f. Services « maison connectée »
      7. g. Hyperviseur
    3. 3. Les différentes box
      1. a. Orange
      2. b. Free
      3. c. Bouygues
      4. d. SFR
    4. 4. Les différents modes d’une box
      1. a. Le mode modem
      2. b. Le mode routeur
      3. c. Les fonctions téléphoniques
    5. 5. La configuration par défaut, un danger
      1. a. L’interface d’administration web
      2. b. Le Wi-Fi
      3. c. Les services : SSH, Telnet, Samba, TR069
    6. 6. Installation d’un firmware alternatif
      1. a. Dans quel intérêt ?
      2. b. Connexion au port console
    7. 7. La sécurité des firmwares officiels
      1. a. Les failles de ces dernières années
      2. b. Et actuellement ?
    8. 8. Le Reverse engineering de la Neufbox 5
      1. a. Introduction
      2. b. Caractéristiques techniques
      3. c. Recherche du port série
      4. d. Connexion au port série
      5. e. Création d’une image complète
      6. f. Flashage de l’image
      7. g. Utilisation de la box en tant que routeur
      8. h. Téléphonie SIP
    9. 9. Utiliser son accès Internet sans Box
      1. a. Préambule
      2. b. Étapes à suivre
      3. c. Configuration avec une offre Bouygues
      4. d. Configuration chez Orange
      5. e. Configuration chez SFR
      6. f. Configuration chez Free
Les failles web
  1. Rappels sur le Web
  2. Composition et consultation d’un site web
    1. 1. Composition d’un site web
    2. 2. Consultation d’une page web
  3. Les failles web
    1. 1. Définition et importances
    2. 2. Exposition et architecture d’un site web
    3. 3. Comment aborder la sécurité dessites web
      1. a. Choisir son domaine d’étude
      2. b. Les failles les plus répandues
  4. OWASP WSTG : un guide inestimable
  5. Méthodologie de pentest
    1. 1. Préparation et accord contractuel
    2. 2. Reconnaissance et évaluation des fonctionnalitésinteractives
    3. 3. Scanning automatique et détection des vulnérabilités
    4. 4. Tests manuels approfondis
    5. 5. Exploitation et post-exploitation
    6. 6. Analyse des résultats et attribution de scoreCVSS
    7. 7. Rapport de vulnérabilités et recommandationsde remédiation
    8. 8. Outils utiles
  6. Présentation de quelques failles web
    1. 1. Préambule
    2. 2. Mise en place du lab
    3. 3. Prise d’empreinte
    4. 4. SQLI Boolean Based Blind - /api/beneficiary/fetch
      1. a. Repérage
      2. b. Définition de la vulnérabilité
      3. c. Exploitation
    5. 5. Local File Inclusion / Path Traversal - /api/show
      1. a. Repérage
      2. b. Définition de la vulnérabilité
      3. c. Exploitation
    6. 6. RCE - PHP unsafe Deserialization - /api/loan/apply
      1. a. Repérage
      2. b. Définition de la vulnérabilité
      3. c. Exploitation
    7. 7. Conclusion
  7. S’entraîner à l’audit et détecter les différentes failles web
  8. Contre-mesures et conseils de sécurisation
    1. 1. Durcissement serveur
    2. 2. Durcissement client
    3. 3. Conception de l’application
  9. Conclusion
Les failles applicatives
  1. Généralités
  2. Notions d'Assembleur
    1. 1. Introduction
    2. 2. Premiers pas
      1. a. Apprenons à compter
      2. b. Le binaire
      3. c. L’hexadécimal
    3. 3. Comment tester nos programmes ?
      1. a. Squelette d’un programme en Assembleur
      2. b. Notre premier programme
    4. 4. Les instructions
      1. a. La comparaison
      2. b. L’instruction IF
      3. c. La boucle FOR
      4. d. La boucle WHILE
      5. e. La boucle DO WHILE
      6. f. La directive %define
      7. g. Les directives de données
      8. h. Les entrées-sorties
    5. 5. Les interruptions
    6. 6. Les sous-programmes
    7. 7. Le tas et la pile
      1. a. Le tas
      2. b. La pile
      3. c. Appel et retour de fonction : les notionsfondamentales
  3. Bases des shellcodes
    1. 1. Exemple 1 : shellcode.py
    2. 2. Exemple 2 : execve()
    3. 3. Exemple 3 : Port Binding Shell
  4. Les buffer overflows
    1. 1. Quelques définitions
    2. 2. Notions essentielles
    3. 3. Stack overflow
    4. 4. Heap overflow
    5. 5. return-into-libc
  5. Les failles Windows
    1. 1. Introduction
    2. 2. Premiers pas
      1. a. En mode console
      2. b. Débogage
      3. c. Problème d’un grand shellcode
      4. d. Exécution d’une fonction non prévue
      5. e. Autres méthodes
    3. 3. La méthode du call [reg]
    4. 4. La méthode pop ret
    5. 5. La méthode du push return
    6. 6. La méthode du jmp [reg] + [offset]
    7. 7. La méthode du blind return
    8. 8. Que faire avec un petit shellcode ?
      1. a. Principe
      2. b. En pratique
    9. 9. Le SEH (Structured Exception Handling)
      1. a. Les bases
      2. b. SEH : les protections
      3. c. XOR et Safe-SEH
    10. 10. Passer les protections
      1. a. Stack cookie, protection /GS
      2. b. Exemple : outrepasser le cookie
      3. c. SafeSEH
  6. Cas concret : Ability Server
    1. 1. Fuzzing
    2. 2. Exploitation
  7. Cas concret : MediaCoder-0.7.5.4796
    1. 1. Crash du logiciel
    2. 2. Vérification des valeurs
    3. 3. Finalisation de l’exploit
  8. Cas concret : BlazeDVD 5.1 Professional
  9. Conclusion
  10. Références
Forensic
  1. Introduction
  2. Artefacts et méthodologie
    1. 1. Artefacts Windows
    2. 2. Bonnes pratiques et cadre légal
    3. 3. Stockage d’informations
    4. 4. Les fichiers
  3. Analyses
    1. 1. Préparation et environnement
    2. 2. Recherche et analyse de fichiers
    3. 3. Formats de logs
    4. 4. Étude de registres
    5. 5. Étude de la table de fichiers
    6. 6. Étude de la RAM
  4. Distributions et outils
  5. Conclusion
Malwares : étude des codes malveillants
  1. Introduction
  2. Qu'est-ce qu'un malware ?
  3. La meilleure classification
  4. La détection par base de connaissance
  5. Correspondances partielles
  6. Structure d’un PE et imphash
  7. Entropie et packing
  8. Analyses et outillage
  9. Simulations et profilage
  10. Astuces
  11. Sites de classifications et sandboxes
Les appareils mobiles : failles et investigations
  1. Généralités
  2. Les vecteurs d’attaque
    1. 1. Introduction
    2. 2. Anatomie des attaques mobiles
    3. 3. Les données ciblées
  3. Top 10 des vulnérabilités des mobiles
    1. 1. Utilisation incorrecte des identifiants
    2. 2. Sécurité inadéquate dela chaîne d’approvisionnement
    3. 3. Authentification/autorisation non sécurisée
    4. 4. Validation d’entrée/sortie insuffisante
    5. 5. Communication non sécurisée
    6. 6. Contrôles de confidentialité inadéquats
    7. 7. Protections binaires insuffisantes
    8. 8. Mauvaise configuration de la sécurité
    9. 9. Stockage de données non sécurisé
    10. 10. Cryptographie insuffisante
  4. Réseau cellulaire
    1. 1. Définitions
    2. 2. IMSI-catcher
    3. 3. Interception passive
      1. a. Installation
      2. b. Démonstration
    4. 4. Conclusion
  5. Android
    1. 1. Introduction
    2. 2. Les différentes versions
      1. a. Introduction
      2. b. Problématique
      3. c. Solutions
    3. 3. Les ROM Custom
      1. a. Processus de démarrage
      2. b. Bootloader
      3. c. Recovery
      4. d. Root
    4. 4. L’architecture
      1. a. Linux Kernel
      2. b. Hardware Abstraction Layer (HAL)
      3. c. Libraries
      4. d. Android Runtime
      5. e. Java API Framework
      6. f. System Apps
    5. 5. Structure d’une application
      1. a. Activity
      2. b. View
      3. c. Service
      4. d. Intent
      5. e. BroadcastReceiver
      6. f. ContentProvider
    6. 6. Android Package
    7. 7. Système de fichiers
      1. a. Les partitions
      2. b. La hiérarchie
    8. 8. Émulateurs
    9. 9. Forensic
      1. a. ADB
      2. b. Malwares
      3. c. Contourner l’écran de verrouillage
      4. d. Acquisition de données
      5. e. Analyse mémoire
      6. f. Solution tout en un
    10. 10. Conclusion
  6. Vulnérabilités des applications
    1. 1. Distribution
    2. 2. ADB
    3. 3. Frameworks
    4. 4. Guide
    5. 5. DIVA
    6. 6. Conclusion
  7. Conclusion du chapitre
Hacking du véhicule connecté
  1. Introduction : vers le véhicule autonome
  2. Véhicule connecté et véhicule autonome
  3. Services d'un véhicule connecté/autonome
  4. Le véhicule connecté, une vaste surface d'attaque
  5. Motivations du hacking du véhicule connecté
  6. Les systèmes internes du véhicule connecté
  7. Attaque physique de l'ECU : le chiptuning ou le remapping
    1. 1. ECU et ports de communication du MCU
    2. 2. Hacking mémoire : matériel,outils et logiciels utilisés
    3. 3. Hacking de la mémoire morte : reprogrammationd’un "key immobilizer" de chez Toyota/Lexus
  8. Attaque backdoor : l'injection dans le réseau CAN
    1. 1. Présentation de l’OBD
    2. 2. Présentation du bus CAN et de ses trames
    3. 3. La « Secure Gateway »
    4. 4. Hacking du CAN : conséquences etmises en garde
    5. 5. Présentation des messages de diagnostic vial’OBD2 et via le protocole UDS
    6. 6. Présentation du matériel utilisablepour l’injection
      1. a. ELM327
      2. b. Arduino
      3. c. Raspberry Pi
      4. d. CANTACT
    7. 7. Les outils de sniffing et d’injection pour le busCAN
      1. a. SocketCAN et les utilitaires can-utils
      2. b. CANalyzat0r
      3. c. SavvyCAN
      4. d. Katy OBD
    8. 8. Les injections à distance
      1. a. Car Backdoor Maker et The Bicho
      2. b. CANalyse et la messagerie Telegram
    9. 9. Les simulateurs de trames du bus CAN
      1. a. VIC
      2. b. ICSim
      3. c. UDS Server
      4. d. ICSim de la conférence Barbhack 2020
      5. e. UDSim
      6. f. CANdevStudio
    10. 10. Les bancs d’essai
      1. a. Exemple de banc d’essai très simple
      2. b. Le « Training ECU » etle « Connected Tiny ECU »
      3. c. Les « Cars in boxes »
    11. 11. Openpilot et la conduite autonome pour tous
      1. a. Présentation
      2. b. Une conséquence d’OpenPilot, l’interprétationstandardisée des trames CAN via le format DBC
Analyses de risques
  1. Introduction à la notion de risques
  2. Pourquoi faire une analyse des risques ?
  3. Comment faire une analyse des risques ?
    1. 1. Ce que disent les normes, les textes de référenceet la loi
    2. 2. Les différentes méthodes d’analysedes risques
      1. a. Présentation des différentes méthodes
      2. b. Comment choisir la bonne méthode
  4. Mise en œuvre de la méthode EBIOS RM
    1. 1. Les avantages de la méthode EBIOS RM
    2. 2. Présentation de la méthode
    3. 3. Première approche de la méthode
    4. 4. Mise en œuvre des cinq ateliers
      1. a. Préambule
      2. b. L’atelier 1
      3. c. L’atelier 2
      4. d. L’atelier 3
      5. e. L’atelier 4
      6. f. L’atelier 5
  5. Conclusion et analyse critique
Risques juridiques et solutions
  1. Préambule
  2. Cadre légal de l'intrusion
    1. 1. L’élément fondamental :le Système de Traitement Automatisé de Données(STAD)
    2. 2. L’accès et le maintien frauduleux (Article 323-1du Code pénal)
    3. 3. Les circonstances aggravantes
    4. 4. L’entrave au fonctionnement (Article 323-2du Code pénal)
    5. 5. Introduction, suppression et modification frauduleusede données (Article 323-3 du Code pénal)
    6. 6. La mise à disposition d’outils d’attaque(article 323-3-1 du Code pénal)
  3. Fondement de la protection
    1. 1. Jurisprudence liée à l’élémentmoral
    2. 2. Construction et signature du contrat de pentest
      1. a. Identification des parties et compétences
      2. b. Périmètre technique
      3. c. Méthodes et techniques autorisées
      4. d. Données personnelles et RGPD
      5. e. Responsabilité et indemnisation
      6. f. Droit de rectification et divulgation
      7. g. Confidentialité bilatérale
  4. Tiers et risque pénal étendu
    1. 1. Les prestataires cloud
    2. 2. Les risques de complicité et la responsabilité duclient
  5. Données personnelles, RGPD et responsabilité accrue
    1. 1. Obligation de sécurité du responsabledu traitement
    2. 2. Notification des violations
    3. 3. Sanctions administratives (CNIL) et sanctions pénales
  6. Architecture contractuelle avancée
    1. 1. Les clauses de sécurité partagéeen environnement cloud
    2. 2. La problématique de la responsabilité solidaireet de la chaîne de contrats
    3. 3. L’assurance responsabilité civile professionnelle
    4. 4. La limitation de portée temporelle et géographique
  7. Nouveaux régimes de protection
    1. 1. Le statut de lanceur d’alerte
    2. 2. Les canaux de signalement protégés
    3. 3. La procédure ANSSI
  8. Bug bounty
    1. 1. Plateforme et tiers de confiance
    2. 2. Autoentrepreneur bug bounty
    3. 3. Responsabilité civile et garantie de l’entreprise
  9. Gestion de crise post-découverte
    1. 1. La notification en cascade
    2. 2. L’implication du pentesteur dans la procédure
    3. 3. La divulgation coordonnée de vulnérabilité
  10. Pièges pénaux liés aux données personnelles
    1. 1. La collecte illicite de données personnelles
    2. 2. La divulgation non autorisée de donnéespersonnelles
    3. 3. Le statut du pentesteur sous le RGPD
    4. 4. L’obligation de destruction des données
  11. Preuve numérique
    1. 1. La chaîne de preuve
    2. 2. Les standards techniques
    3. 3. Les droits du pentesteur lors d’une perquisition
    4. 4. Documenter le pentest pour la justice
  12. Responsabilité étendue
    1. 1. Responsabilité directe envers les personnesconcernées
    2. 2. Responsabilité solidaire avec le client
    3. 3. Responsabilité envers les prestataires tiers
    4. 4. Cas spécifique du cabinet intermédiaire
  13. Nouvelles réglementations
    1. 1. La Directive NIS 2
    2. 2. DORA
    3. 3. Le Cyber Resilience Act (CRA)
  14. Qualification PASSI
    1. 1. Qu’est-ce que la qualification PASSI ?
    2. 2. Avantages et responsabilité accrue
    3. 3. Le chemin vers PASSI
  15. Checklist de conformité 2026
    1. 1. Avant le pentest
    2. 2. Pendant le pentest
    3. 3. Après le pentest
  16. Conclusion et perspective 2026

ACISSI

Composés pour la plupart d'enseignants et d'anciens étudiants de la licence CDAISI (Cyber Défense Anti intrusion des Systèmes d'information) de Maubeuge, tous sont des professionnels spécialisés dans les métiers de la Sécurité Informatique. Les auteurs de ce livre, chacun détenteur d'une spécialité, participent bien sûr à la vie de l'association ACISSI

Damien BANCAL

Journaliste spécialiste des questions de cybersécurité depuis 1989. Fondateur du blog de référence internationale Zataz.com. Intervenant de la licence CDAISI de l'université de Valenciennes et pour l'École Européenne d'Intelligence Économique. Commandant de réserve de la Gendarmerie Nationale - Groupe Cyberdéfense. Chroniqueur pour la chaîne régionale WEO et BsmartTv. 

Franck EBEL

Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Guillaume FORTUNATO

Ingénieur Cybersécurité et certifié CEH. Ses domaines de compétences sont le réseau, le GSM, la téléphonie IP, les systèmes de sûreté, les Box, les systèmes Windows et Linux. Il réalise régulièrement des audits de sécurité informatique.

Jacques BEIRNAERT-HUVELLE

Consultant en cybersécurité chez Serval Concept, certifié CEH, CHFI. Ses missions sont diverses, allant de la réalisation de tests d’intrusion sur des systèmes d’information, à d’autres, plus spécifiques comme l'audit d'applications mobiles ou encore d'Active Directory. Formateur, il intervient dans plusieurs centres de formation, dont la licence CDAISI et l’ESD Academy.

Jérôme HENNECART

Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.

Joffrey CLARHAUT

Enseignant-chercheur à l'université Polytechnique des Hauts de France. Commandant de gendarmerie dans la réserve numérique - cyberdéfense. Intervenant dans la licence CDAISI sur les failles physiques dans les systèmes automobiles.

Laurent SCHALKWIJK

Formateur auprès d'étudiants en Belgique et en France. Consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNA et instructeur d'instructeurs Cisco CCNA.

Raphaël RAULT

Avocat associé au sein du cabinet Alter Via Avocats et titulaire du Certificat de spécialisation en droit des nouvelles technologies, de l'informatique et de la communication. Délégué à la Protection des Données (Data Protection Officer). Membre de l'Association Française des Correspondants aux Données Personnelles (AFCDP). Diplômé de l'EDHEC Business School et chargé d'enseignement en droit du numérique.

Rémi DUBOURGNOUX

Autodidacte, il étudie l'électronique, l'algorithmique, le développement, les Systèmes *NIX, la mécanique, l'informatique légale, la réponse sur incident, l'étude des profils d'attaquants et les codes malveillants... Prônant le partage des savoirs, il est responsable d'une équipe chargée de la formation interne+ externe chez Tehtris au Japon. Il s'intéresse à la modélisation des stratégies de défense, aux honeypots et à la refonte des stratégies de détection d'incidents de sécurité.

Robert CROCFER

Ingénieur d'études RF et Administrateur réseau à l'Université de Valenciennes. L'OSINT, la recherche de failles et les faiblesses physiques sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense. 

Sébastien LASSON

Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense. 

Guillaume MORELLE

Consultant en cybersécurité. Doté d'une passion pour la cybersécurité et le hacking éthique, il possède une expertise dans des domaines tels que les tests d'intrusion, les audits d'applications Web/API et la gestion des systèmes Active Directory. En plus de ses responsabilités en tant que consultant, il intervient en tant que formateur dans plusieurs centres de formation, dont l'ESD Academy. Ses compétences comprennent le déploiement et l'administration de l'infrastructure de l'entreprise.

Nos nouveautés

voir plus