Maybaygiare.org

Blog Network

Piratage éthique

Qu’est-ce que le piratage éthique

Un pirate éthique (« pirate chapeau blanc”) est un professionnel de la sécurité de l’information qui possède les mêmes compétences et utilise les mêmes technologies qu’un pirate malveillant (« pirate chapeau noir”) pour découvrir les vulnérabilités et les faiblesses des systèmes d’une organisation.

Un hacker black hat opère sans le consentement des victimes, dans le but d’obtenir un gain financier, de causer des dommages ou de gagner en notoriété. Un pirate de chapeau blanc ou un pirate éthique est invité par les organisations à les aider à se pirater, pour ainsi dire, à identifier les failles de sécurité avant les pirates de chapeau noir et à y remédier.

L’évolution du piratage de chapeau blanc

Les premières tentatives de piratage de systèmes informatiques ont eu lieu dans les années 1960.Dans les années 1970, les gouvernements et les entreprises ont mis en place des « équipes de tigres” dont la tâche était de découvrir les vulnérabilités des systèmes de télécommunications et informatiques – les premiers hackers éthiques.

Dans les années 1980 et 1990, alors que les ordinateurs personnels se généralisaient, le piratage est devenu un phénomène mondial. Peu à peu, la distinction est apparue entre les pirates « chapeau noir” et « chapeau blanc”. En 1995, John Patrick d’IBM a inventé le terme « piratage éthique”, et dans les années qui ont suivi, le piratage éthique est apparu comme une profession légitime.

Certification Certified ethical hacker (CRH)

La certification est cruciale dans la profession de pirate éthique, car il y a une frontière fine entre le piratage d’un système légalement — pour améliorer la cybersécurité, et le piratage illégal. Les organisations qui emploient des pirates éthiques doivent s’assurer qu’elles sont techniquement qualifiées et qu’elles utilisent leurs compétences pour améliorer la sécurité et ne pas introduire de risque ou causer de dommages.

L’Electronic Commerce Council (EC-Council), une organisation à but non lucratif basée au Nouveau-Mexique, a défini une certification standard pour le Hacker éthique certifié sur le terrain (CEH). La certification CEH ou certification de piratage éthique permet aux professionnels de la sécurité de l’information de devenir des pirates éthiques légitimes et reconnus.

La certification CEH est très exigeante : elle couvre un large éventail de concepts de sécurité, d’outils et de vecteurs d’attaque, que les étudiants doivent comprendre en profondeur. Il est accrédité par le département américain de la Défense (qui a rendu la certification CEH obligatoire pour les fournisseurs de services dans le cadre du programme américain Cyber Defenders), la National Security Agency (NSA) et d’autres organisations de sécurité.

Le processus de certification

Les candidats doivent réussir l’examen CEH pour devenir des hackers certifiés. Pour aider à se préparer à l’examen:

  1. EC-Council propose un programme de formation CEH, avec 20 modules de formation couvrant 340 technologies d’attaque et 2 200 outils de piratage couramment utilisés. Il existe trois Centres de formation accrédités (ATC) : EC-Council, Pearson Vue Testing Center et Affinity IT Security.
  2. Le site Web du Conseil de l’EC propose un manuel du CEH et un Plan d’examen du CEH avec des questions pratiques.
  3. De nombreuses organisations, dont l’Institut Infosec, proposent des cours de préparation aux examens du CEH.
  4. Les candidats sont encouragés à passer des tests pratiques, via l’évaluation CEH en ligne du Conseil EC, ou le service de tests pratiques de l’Institut InfoSec, SkillSet.

Pour être éligible à l’examen, les candidats doivent soit compléter le programme de formation du Conseil EC et démontrer une expérience dans au moins 3 des 5 domaines de sécurité couverts par l’examen. Sinon, les candidats doivent démontrer deux ans d’expérience en sécurité de l’information, entre autres critères d’admissibilité.

L’examen CEH comporte 125 questions à choix multiples avec une limite de temps de 4 heures. L’examen est administré via un ordinateur dans un Centre de formation accrédité par le Conseil européen. Les membres doivent être recertifiés tous les trois ans pour conserver le statut CEH.

Exemple de certificat CEH

Exemple de certificat CEH

Découvrez comment Imperva Web Application Firewall peut vous aider avec la sécurité du site Web.

White hat hacking et sécurité des applications web

La sécurité des applications Web est aujourd’hui au cœur de la cybersécurité. Les applications Web sont une cible attrayante pour les attaquants et sont particulièrement vulnérables, car elles ont une architecture complexe à plusieurs niveaux, ont tendance à stocker des données privées sensibles et sont faciles d’accès depuis l’extérieur d’une organisation.

Les pirates certifiés, grâce à leur compréhension approfondie des systèmes logiciels modernes, des vecteurs de menaces et des technologies d’attaque, peuvent constituer un atout de sécurité important. Ils peuvent aider les organisations à comprendre la posture de sécurité de leurs applications Web, la gravité des différentes menaces et les endroits où investir pour améliorer efficacement leurs défenses.

Les tests de pénétration gagnent en importance en tant que mesure proactive utilisée contre les cybermenaces, en particulier pour les applications Web critiques. Un test de pénétration est une cyberattaque simulée contre un système informatique, dans le but de découvrir des vulnérabilités et de suggérer des améliorations de sécurité. Les tests d’intrusion peuvent être effectués par des professionnels de la sécurité de l’information, ou par des testeurs ou du personnel informatique au sein d’une organisation, même s’ils ne possèdent pas de certification CEH.

Cependant, la réalisation de tests de pénétration avec un pirate éthique certifié présente des avantages importants. Un CEH peut avoir une vision plus large des systèmes d’une organisation et des menaces auxquelles elle est confrontée, concevoir des tests plus complets et tirer parti de la formation CEH pour fournir des rapports plus détaillés sur les vulnérabilités découvertes et les implications en matière de sécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.