Sommaire

Préambule

Nous allons nous placer dans la situation d’un test d’intrusion en condition réelle, c’est-à-dire en boîte noire. Nous ne connaissons rien du système cible, ni l’architecture, ni les services, ni l’organisme visé.

Dans cette partie, nous allons donc passer en revue les méthodes appliquées généralement dans une attaque pour s’introduire illégalement dans un système d’information, quelle qu’en soit le but. Cette partie vise à expliquer comment un système peut être compromis, afin de mieux pouvoir s’en prémunir.

Les différents types de failles (réseau, système, web...) seront repris en détail dans les chapitres suivants.