• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

[Dossier] Pourquoi il est temps d’aller vers la cyber offensive

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
dossiercyber offensivepentest
3 Messages 3 Publieurs 143 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a écrit sur dernière édition par Violence
    #1

    Comment s’assurer que les mesures de protection cyber mises en œuvre sont réellement efficaces ? En les confrontant aux hackers et aux méthodes de la cyber offensive. Une approche qui regroupe de multiples facettes.

    Dans l’imaginaire collectif, la cyber offensive fait penser à l’action des services secrets et surtout à la cybercriminalité. Le vocabulaire même de la cyber offensive avec sa « Blue Team contre la Red Team » a des airs de guerre froide.

    Pour une entreprise, la cyber offensive consiste essentiellement à recourir à des hackers éthiques pour éprouver la sécurité de son système d’information. Le terme « cyber offensive » regroupe en fait de multiples techniques complémentaires.

    Au sommet de la liste des risques figure l’attaque par phishing, point d’entrée de nombreux ransomwares. Plusieurs solutions du marché, dont Microsoft Defender pour Office 365 Plan 2 ou Microsoft 365 E5 permettent de mener des simulations d’attaque et envoyer des emails de phishing inoffensifs afin d’identifier les collaborateurs les plus enclins à cliquer sur les liens et de leur proposer des formations.

    Mouloud Aït-Kaci, fondateur de la société de conseil Hackyom prévient :

    Ces opérations sont difficiles à mettre en œuvre pour les entreprises même s’il existe des solutions automatisées ou des prestataires spécialisés. En effet, il faut concevoir des campagnes de phishing pertinentes qui permettent de sensibiliser par étapes des populations de collaborateurs sur des risques spécifiques liés au vecteur d’attaque phishing.

    Pentest : l’approche cyber offensive la plus usitée

    Avec l’audit de code source, de configuration, d’architecture, l’audit organisationnel et l’audit de sécurité physique, le pentest est le moyen pour le concepteur d’une application de s’assurer de la sécurité d’une application. Le principe est simple : demander à des auditeurs de lister toutes les vulnérabilités sur un périmètre bien précis.

    « Le test d’intrusion intervient en général lorsqu’on arrive au stade de l’avant mise en production puis lors de l’exploitation de l’application » précise Mouloud Aït-Kaci. « Il faut bien avoir en tête qu’un test d’intrusion n’est pas exhaustif et ne peut être complet : on ne peut jamais tout tester dans le délai et le budget imparti et les tests dépendent aussi de la séniorité de l’auditeur. »

    Rémi Gascou, hacker éthique, Pentest Team Leader & Consultant Cybersécurité offensive chez Capgemini ajoute :

    Il est nécessaire de bien définir le périmètre des tests et de ne pas hésiter à auditer des applications critiques. Souvent, on a tendance à ne pas vouloir toucher aux applications trop sensibles tant qu’elles fonctionnent, mais c’est également très important de les auditer et de les protéger, car ce sera les cibles prioritaires des attaquants.

    Red Team : les commandos de la cyber

    Alors qu’un pentest est horizontal, avec un attaquant qui cherche toutes les vulnérabilités sur un périmètre précis, le rôle d’une Red Team cherche à rentrer dans le système d’information le plus profondément possible dans le cadre des règles d’engagement préalablement établies.

    La Red Team fonctionne très souvent en boite noire avec quasiment aucune information sur sa cible. Et le SOC peut être prévenu au préalable… ou pas. Une Red Team évalue les mécanismes de défense techniques ou organisationnels, mais peut aussi entraîner les équipes chargées de les mettre en œuvre. C’est ce que l’on appelle un fonctionnement en Purple Team.

    A ces prestations généralement commandées auprès de cabinets de conseil ou d’entreprises de services numériques aux process bien industrialisés et standards, certaines entreprises très matures dans leurs processus DevSecOps s’intéresse à une approche un peu différente, le Bug Bounty.

    « Mettre en œuvre un programme de Bug Bounty revient à se doter d’une armée virtuelle d’experts très qualifiés qui peuvent individuellement et potentiellement être pertinents sur LE maillon faible de votre sécurité. » explique Mouloud Aït-Kaci.

    L’expert souligne que se lancer dans le Bug Bounty n’est pertinent que si on est déjà très mature sur les process de pentest et que l’on est capable de corriger très rapidement les failles remontées par les hackers, ce qui est encore loin d’être le cas de toutes les entreprises.

    – Source :

    https://www.silicon.fr/dossiers/pourquoi-aller-vers-cyber-offensive

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    1 réponse Dernière réponse
    5
  • Ancien 001undefined Hors-ligne
    Ancien 001undefined Hors-ligne
    Ancien 001 Trolls Banni
    a écrit sur dernière édition par
    #2

    manque un point d’interrogation au titre …

    michmichundefined 1 réponse Dernière réponse
    0
  • michmichundefined Hors-ligne
    michmichundefined Hors-ligne
    michmich Pastafariste
    a répondu à Ancien 001 le dernière édition par
    #3

    @Snoubi pas d’interrogation à avoir, à l’attaque. :ahah:

    Troll from London

    1 réponse Dernière réponse
    1






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu