Vidéo: Pourquoi créer votre entreprise à coté de vos études ou de votre job - conférence à l'école 42 2025
Pour attraper un voleur, vous devez penser comme un voleur. C'est la base du piratage éthique. Il est absolument essentiel de connaître votre ennemi.
La loi des moyennes fonctionne contre la sécurité. Avec l'augmentation du nombre et l'expansion des connaissances sur les pirates, combinée au nombre croissant de vulnérabilités du système et d'autres inconnues, le moment viendra où tous les systèmes informatiques seront piratés ou compromis d'une manière ou d'une autre. Protéger vos systèmes contre les méchants - et pas seulement les vulnérabilités génériques que tout le monde connaît - est absolument essentiel. Quand vous connaissez les astuces de hacker, vous pouvez découvrir à quel point vos systèmes sont réellement vulnérables.
Piratage des proies sur les pratiques de sécurité faibles et les vulnérabilités non divulguées. Les pare-feu, le cryptage et les réseaux privés virtuels (VPN) peuvent créer un faux sentiment de sécurité. Ces systèmes de sécurité se concentrent souvent sur des vulnérabilités de haut niveau, telles que les virus et le trafic via un pare-feu, sans affecter le fonctionnement des pirates. Attaquer vos propres systèmes pour découvrir des vulnérabilités est un grand pas en avant pour les rendre plus sûrs. C'est la seule méthode éprouvée pour durcir considérablement vos systèmes contre les attaques. Si vous n'identifiez pas les faiblesses, c'est une question de temps avant que les vulnérabilités ne soient exploitées.
Comme les pirates développent leurs connaissances, vous aussi. Vous devez penser comme eux et travailler comme eux afin de protéger vos systèmes contre eux. Vous, en tant que hacker éthique, devez connaître les activités que les pirates effectuent et comment arrêter leurs efforts. Vous devriez savoir ce qu'il faut rechercher et comment utiliser cette information pour contrecarrer les efforts des pirates informatiques.
Vous n'avez pas besoin de protéger vos systèmes de tout. Vous ne pouvez pas. La seule protection contre tout est de débrancher vos systèmes informatiques et de les verrouiller pour que personne ne puisse les toucher - pas même vous. Ce n'est pas la meilleure approche de la sécurité de l'information et ce n'est certainement pas bon pour les affaires. L'important est de protéger vos systèmes contre les vulnérabilités connues et les attaques courantes.
Il est impossible de anticiper toutes les vulnérabilités possibles de vos systèmes et de vos processus métier. Vous ne pouvez certainement pas planifier toutes les attaques possibles, en particulier celles qui sont actuellement inconnues. Cependant, plus vous tentez de combinaisons, plus vous testez des systèmes entiers au lieu d'unités individuelles, meilleures sont vos chances de découvrir les vulnérabilités qui affectent vos systèmes d'information dans leur intégralité.
Ne prenez pas le piratage éthique trop loin, cependant.Cela n'a aucun sens de durcir vos systèmes contre des attaques improbables. Par exemple, si vous n'avez pas beaucoup de trafic dans votre bureau et qu'aucun serveur Web interne n'est en cours d'exécution, vous n'aurez peut-être pas à vous préoccuper autant qu'un fournisseur d'hébergement Internet. Vos objectifs généraux en tant que hacker éthique devraient être les suivants:
- Piratagez vos systèmes de manière non destructive.
- Énumérer les vulnérabilités et, le cas échéant, prouver à la direction que des vulnérabilités existent et peuvent être exploitées.
- Appliquez des résultats pour supprimer les vulnérabilités et mieux sécuriser vos systèmes.
