Module 4 : Cybersécurité offensive - Introduction au Hacking
Le hacking éthique (ou test d'intrusion) est un processus formalisé, pas seulement des clics aléatoires. Nous suivons une méthodologie claire et reproductible.
Les cinq phases du hacking (Standard PTES)
- Reconnaissance (Collecte d'informations) : Rassembler des informations sur la cible sans interaction directe.
- Scan et énumération : Interagir avec la cible pour découvrir les ports ouverts, les services et les vulnérabilités.
- Accès (Exploitation) : Lancer une attaque pour exploiter une vulnérabilité et obtenir un accès initial.
- Maintien de l'accès (Persistance) : Garantir un accès futur et implanter des portes dérobées (si autorisé par le périmètre).
- Effacement des traces et rapport : Nettoyer les journaux, supprimer les portes dérobées et documenter toutes les étapes et découvertes.
Red Team vs Blue Team
- Red Team : Joue le rôle de l'attaquant, se concentrant sur la recherche et l'exploitation des vulnérabilités.
- Blue Team : Joue le rôle du défenseur, se concentrant sur la détection, la réponse et la prévention (ce que nous avons couvert au Module 3).
- Purple Team : Une approche collaborative où les équipes Red et Blue travaillent ensemble pour améliorer la posture de sécurité.