Hacking éthique : Hacker avec permission
Tout au long de ce cours, nous apprendrons des techniques utilisées par les hackers malveillants. Cependant, en tant que professionnels de la cybersécurité, nous devons agir de manière éthique et légale. Cette pratique est connue sous le nom de Hacking éthique ou Tests d'intrusion (Penetration Testing).
Les trois piliers du hacking éthique
- Permission : Vous devez avoir une permission explicite et écrite du propriétaire du système que vous testez (un Statement of Work ou des Rules of Engagement).
- Périmètre (Scope) : Vous devez définir clairement ce qui est autorisé et ce qui est strictement interdit (plages IP, applications spécifiques, fenêtres temporelles).
- Rapport : Vous devez documenter toutes vos découvertes, même si vous échouez à exploiter le système, et les signaler honnêtement au propriétaire.
Avertissement : L'accès non autorisé à des systèmes informatiques, même à des fins de « test de sécurité », est illégal et peut entraîner de lourdes peines, y compris la prison. Restez toujours dans le périmètre convenu.