14,90 € TTC
p.08 Brèves
p.14 Qu’est-ce que le chiffrement ?
p.20 Introduction au dossier
p.22 Introduction au pentesting
p.48 Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox
p.62 Mise en pratique du pentesting
p.96 Exploitons l'historique de Bash
p.116 Gérez vos tâches avec GTD
Il y a une dizaine d’années, on aurait pu imaginer qu’à l’aube des années 2020 la fracture numérique ne serait plus qu’un lointain problème. Hélas, c’est loin d’être le cas. 2021 au compteur et la crise sanitaire qui a marqué ces derniers mois n’a fait qu’accentuer le problème. Elle a tout d’abord eu pour conséquence de démontrer à tous à quel point nous étions dépendants des outils numériques et encouragé les organisations qui n’avaient jusque-là pas sauté le pas, à s’engager dans la voie de la transformation numérique, devenue une nécessité pour « survivre » dans un contexte si particulier. Elle a également mis en lumière l’importance des équipements : en étant bien équipé, on peut continuer à travailler, rester en contact avec ses proches, effectuer certaines démarches administratives, proposer des biens et des services à ses clients... Il faut pour cela pouvoir disposer de terminaux fonctionnels, mais aussi d’une bonne connectivité où que l’on se situe et c’est là bien souvent que le bât blesse. Les Nations Unies tiraient la sonnette d’alarme fin 2020 sur l’écart important de connectivité constaté entre les zones urbaines et rurales à l’échelle mondiale, un écart qui est malheureusement loin de se résorber. Précarité numérique et précarité sociale sont encore bien trop souvent liées de nos jours, même au sein de notre pays.
Le manque de sensibilisation/formation aux outils numériques est aussi à pointer du doigt, car comme le témoigne un rapport d’information publié sur le site du Sénat de septembre dernier « L’illectronisme ne disparaîtra pas d’un coup de tablette magique ! » [1]. Effectuer des démarches en ligne n’est pas forcément aisé pour tous (même lorsque l’on est familier des nouvelles technologies). Preuve en est cette initiative de l’État avec la mise en place d’un Centre d’aide pour les usages numériques du quotidien [2] qui permet d’accompagner tout un chacun pour mener à bien diverses démarches : santé, télétravail, scolarité des enfants, accompagnement aux entreprises, etc. Des actions permettant d’encourager l’inclusion numérique ont également été mises en place comme le recrutement de médiateurs spécialisés pour pouvoir proposer des ateliers d’initiation aux nouvelles technologies. Encore faut-il prendre en compte tous les aspects de l’utilisation des outils numériques y compris les risques liés à ces derniers dans un contexte où les cybermenaces sont croissantes. La formation doit impérativement passer par une sensibilisation à la sécurité du numérique.
Nous irons plus loin dans le dossier spécial de ce numéro en vous guidant dans la réalisation de votre premier pentest. Découvrez comment évaluer la sécurité de votre système et tirer les enseignements nécessaires afin de protéger un maximum celui-ci. Bons tests et à bientôt !
Aline Hof
[1] https://www.senat.fr/rap/r19-711/r19-711.html
[2] Cela se passe du côté de https://solidarite-numerique.fr/
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.
La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.
Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.