Sommaire

Préambule

Les techniques décrites dans cet ouvrage ont pour finalité d’être testées par les entreprises sur leur propre système d’information (par un service interne ou un prestataire externe) afin de vérifier sa perméabilité aux attaques informatiques.

Ces tests d’intrusion (ou penetration test) sont les incarnations concrètes du leitmotiv du hacking éthique : « Apprendre l’attaque pour mieux se défendre ».

En effet, comment se défendre efficacement lorsqu’on ignore les armes et techniques déployées par son ennemi ?

Ces tests d’intrusion doivent néanmoins être encadrés contractuellement afin que leur auteur ne tombe pas sous le coup des incriminations pénales spécifiques existantes.

Une infraction pénale n’est en principe constituée qu’en prouvant la réunion de deux éléments : la réalisation effective de l’infraction (élément matériel) et l’intention frauduleuse de la réaliser (élément moral).

En effet, l’alinéa 1er de l’article 121-3 du Code pénal dispose qu’« il n’y a point de crime ou de délit sans intention de le commettre ».

Par exception, pour les contraventions et certains délits et crimes (ex. : infractions non intentionnelles ou mise en danger d’autrui), l’intention est présumée ou prend ...