Vidéo: Ethical Hacking EP 9 : Comment devenir un hacker ? 2025
Vous ne voulez probablement pas - ou ne devez pas - pirater et évaluer la sécurité de tous vos systèmes en même temps. L'évaluation de la sécurité de tous vos systèmes pourrait être une entreprise et pourrait entraîner des problèmes. Il n'est pas recommandé de ne pas évaluer chaque ordinateur et chaque application que vous possédez.
Vous devriez diviser vos projets de piratage éthique en plus petits morceaux pour les rendre plus gérables. Vous pouvez décider quels systèmes tester en vous basant sur une analyse de risque de haut niveau, en répondant à des questions telles que
-
Quels sont vos systèmes les plus critiques? Quels systèmes, s'ils sont utilisés sans autorisation, causeraient le plus de problèmes ou subiraient les plus grandes pertes?
-
Quels systèmes semblent les plus vulnérables aux attaques?
-
Quels sont les systèmes qui tombent le plus souvent?
-
Quels systèmes ne sont pas documentés, sont rarement administrés ou sont ceux dont vous connaissez le moins?
Après avoir défini vos objectifs généraux, choisissez les systèmes à tester. Cette étape vous aide à définir une portée pour votre piratage éthique afin que vous puissiez établir les attentes de chacun dès le début et mieux estimer le temps et les ressources pour le travail.
La liste suivante inclut les périphériques, systèmes et applications que vous pouvez utiliser pour effectuer vos tests de piratage:
-
Routeurs et commutateurs
-
Firewalls
-
Points d'accès sans fil
-
Web, application, et serveurs de bases de données
-
Serveurs de messagerie et de fichiers
-
Périphériques mobiles (tels que téléphones et tablettes) qui stockent des informations confidentielles
-
Systèmes d'exploitation station de travail et serveur
Les systèmes spécifiques que vous devez tester dépendent de plusieurs facteurs. Si vous avez un petit réseau, vous pouvez tout tester. Envisagez de tester uniquement les hôtes publics tels que les serveurs de messagerie et Web et leurs applications associées. Le processus de piratage éthique est flexible. Basez ces décisions sur ce qui a le plus de sens commercial.
Commencez par les systèmes les plus vulnérables et tenez compte des facteurs suivants:
-
Emplacement de l'ordinateur ou de l'application sur le réseau
-
Système d'exploitation et application (s)
-
Quantité ou type d'informations critiques stocké sur le système