14,90 € TTC
p.08 Brèves
p.14 Qu’est-ce que le chiffrement ?
p.20 Introduction au dossier
p.22 Introduction au pentesting
p.48 Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox
p.62 Mise en pratique du pentesting
p.96 Exploitons l'historique de Bash
p.116 Gérez vos tâches avec GTD
Il y a une dizaine d’années, on aurait pu imaginer qu’à l’aube des années 2020 la fracture numérique ne serait plus qu’un lointain problème. Hélas, c’est loin d’être le cas. 2021 au compteur et la crise sanitaire qui a marqué ces derniers mois n’a fait qu’accentuer le problème. Elle a tout d’abord eu pour conséquence de démontrer à tous à quel point nous étions dépendants des outils numériques et encouragé les organisations qui n’avaient jusque-là pas sauté le pas, à s’engager dans la voie de la transformation numérique, devenue une nécessité pour « survivre » dans un contexte si particulier. Elle a également mis en lumière l’importance des équipements : en étant bien équipé, on peut continuer à travailler, rester en contact avec ses proches, effectuer certaines démarches administratives, proposer des biens et des services à ses clients... Il faut pour cela pouvoir disposer de terminaux fonctionnels, mais aussi d’une bonne connectivité où que l’on se situe et c’est là bien souvent que le bât blesse. Les Nations Unies tiraient la sonnette d’alarme fin 2020 sur l’écart important de connectivité constaté entre les zones urbaines et rurales à l’échelle mondiale, un écart qui est malheureusement loin de se résorber. Précarité numérique et précarité sociale sont encore bien trop souvent liées de nos jours, même au sein de notre pays.
Le manque de sensibilisation/formation aux outils numériques est aussi à pointer du doigt, car comme le témoigne un rapport d’information publié sur le site du Sénat de septembre dernier « L’illectronisme ne disparaîtra pas d’un coup de tablette magique ! » [1]. Effectuer des démarches en ligne n’est pas forcément aisé pour tous (même lorsque l’on est familier des nouvelles technologies). Preuve en est cette initiative de l’État avec la mise en place d’un Centre d’aide pour les usages numériques du quotidien [2] qui permet d’accompagner tout un chacun pour mener à bien diverses démarches : santé, télétravail, scolarité des enfants, accompagnement aux entreprises, etc. Des actions permettant d’encourager l’inclusion numérique ont également été mises en place comme le recrutement de médiateurs spécialisés pour pouvoir proposer des ateliers d’initiation aux nouvelles technologies. Encore faut-il prendre en compte tous les aspects de l’utilisation des outils numériques y compris les risques liés à ces derniers dans un contexte où les cybermenaces sont croissantes. La formation doit impérativement passer par une sensibilisation à la sécurité du numérique.
Nous irons plus loin dans le dossier spécial de ce numéro en vous guidant dans la réalisation de votre premier pentest. Découvrez comment évaluer la sécurité de votre système et tirer les enseignements nécessaires afin de protéger un maximum celui-ci. Bons tests et à bientôt !
Aline Hof
[1] https://www.senat.fr/rap/r19-711/r19-711.html
[2] Cela se passe du côté de https://solidarite-numerique.fr/
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.
Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.
Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.