10 Questions Récurrentes en Hacking enfin Résolues

  1. Accueil
  2. Hacking Éthique
  3. 10 Questions Récurrentes en Hacking enfin Résolues

1. De quelles qualités ai-je besoin pour être un hacker ?

Il n’y a pas de sauce secrète ni de passages secrets pour apprendre le hacking. Comme dans tout autre domaine, il vous faudra de la patience, de la passion et de la curiosité. Les domaines principaux que vous devez étudier sont les réseaux informatiques, les systèmes et la programmation. Bien entendu l’aspect sécurité entre dans tous ces domaines et la connaissance du comportement humain font également partie des qualités requises. On parle notamment de Social Engineering pour définir le fait d’utiliser la « faille humaine » afin de soutirer des informations sensibles directement auprès d’une personne.

13334048894_001d3e53d1_m_system152502539_c4cb9121eb_m_network

2. Quelle est la meilleure façon d’apprendre le hacking (la sécurité informatique) ?

Disons que pour commencer, il vous faut d’abord apprendre les bases du hacking, et surtout ce que le terme « hacking » signifie vraiment. Chers pirates, vous n’êtes pas au bon endroit !

Voici des pistes pour commencer, il existe également beaucoup de livres qui en parlent. Il ne faut pas perdre de temps sur cette question et chercher pendant des jours ou mois « quel est le meilleur langage pour un débutant » mais passer à l’action maintenant, tout de suite. Si je devais ajouter un conseil personnel, je dirais que le fait de pratiquer, d’échanger et d’apprendre avec des personnes dans la même situation que vous aide beaucoup à apprendre le hacking.

3. Comment protéger mon ordinateur contre les hackers ?

La meilleure défense est l’attaque dit-on souvent. Et bien c’est exactement ce qu’on se doit de faire pour bien se protéger. Connaître les bases de la sécurité informatique, le fonctionnement des virus, chevaux de trois, des attaques réseau, web…etc. Les plus téméraires pourront s’entrainer à faire des tests d’intrusion sur leurs propres serveurs ou sites web. Installer un antivirus est une bonne chose, mais qui n’est pas suffisante. Une grosse partie de votre sécurité sera due à vos connaissances en hacking et non pas « au meilleur antivirus couplé avec le meilleur pare-feu ».

« Ce qui est sécurisé à 99% n'est pas sécurisé. »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

4. Qu’est-ce que le hacking éthique ?

C’est ce dont on parlait dans le point précédent : Apprendre l’attaque pour se défendre. Il s’agit du hacking légal, dont les pratiquants se font appeler « hackers au chapeau blanc ». On les appelle aussi « pentesters », il s’agit habituellement de professionnels de la sécurité informatique qui effectuent des tests d’intrusion pour trouver et corriger les éventuelles failles. Cela dit le particulier peut se former lui aussi un minimum pour éviter les attaques basiques qui le visent tous les jours.

Voici plus d’informations sur l’éthique du hacker.

hacker photo

5. Comment les hackers s’y prennent ?

Il y a une sorte de façon de faire assez commune :

  • Phase de reconnaissance
  • Phase de scanning réseau
  • Phase d’exploitation
  • Phase de dissimulation des traces

La plupart du temps, le hacker prend d’abord un maximum d’informations sur sa cible. Ces informations ne sont pas forcément cachées mais bien souvent visibles publiquement.

Plus d’informations avec le Google Hacking. Détails de ces étapes dans le guide Les Bases de la Sécurité Informatique.

6. Combien de temps faut-il pour être un hacker ?

Il n’y a pas de seuil temporel selon lequel on devient hacker. Les premiers hackers ont vu le jour vers 1960 et se font appeler « hackers » tandis qu’un jeune prodige (ou non d’ailleurs) se fait appeler pareillement au bout de 3 mois. Et parfois même à tort. C’est pour cela que dans les communautés hackers, on devient plutôt un « hacker » lorsqu’on se fait appeler comme cela par les autres membres. Il y a une sorte de reconnaissance à avoir.

7. Dois-je utiliser Linux ?

Oui, le mouvement hacker est avant tout open source. Les hackers ont créé Internet, ils ont crée Unix et le World Wide Web. Les hackers peuvent étudier Linux sans restrictions, ils peuvent améliorer/modifier le code. Beaucoup d’outils sont eux mêmes écrits pour Linux uniquement et même si vous pouvez rester sous Windows, connaître Linux fait quand même partie des qualités d’un hacker. Voici le guide pour débuter avec Linux.

8. Ai-je le droit de m’entraîner sur un site au hasard ?

En tant que bon hacker éthique, vous vous devez de respecter les lois et donc de demander la permission avant tout accès à un système qui ne vous appartient pas. Je vous laisse voir avec les lois en vigueur ce que signifie exactement « accès frauduleux ». Bien que, pour vous entraîner, vous pourriez utiliser vos propres équipements pour effectuer vos tests, je vous recommande tout de même de rester prudents. Sachez aussi que les traces laissées sur les serveurs peuvent être facilement repérées et que beaucoup d’entreprises n’hésiteront pas à porter plainte au moindre doute. Parfois même après avoir été prévenues de la découverte d’une faille.

9. Quel est le comportement d’un bon hacker ?

Aider les autres, rédiger du code beau et sécurisé, sécuriser les systèmes, créer quelque chose qui fait avancer la science…etc. Les hackers peuvent se regrouper en communauté pour partager leur savoir et apprendre en étant plusieurs.

10. Quels logiciels un hacker utilise ?

Il y en a beaucoup et la plupart sont des utilitaires pour dépanner ou assister l’administrateur système/réseau. Ce ne sont pas des programmes spécialement conçus pour « pirater » comme on pourrait le penser. Et cela irait à l’encontre même du hacking éthique.

Habituellement, le hacker éthique détient toute une panoplie de programmes spécialisés. Certains sont plus ciblés pour le réseau comme WireShark ou NMap, d’autres sont plus orientés sites webs comme Nikto ou SqlMap. Pour les tests de pénétration, l’incontournable est MetaSploit qui permet d’utiliser des exploits contre des services vulnérables.

hacking photo

Photos de saschaaa, Davide Restivo, Sebastiaan ter Burg, Yuri Yu. Samoilov

10 Commentaires. En écrire un nouveau

Laisser un commentaire

Menu
More in Hacking Éthique
Comment savoir qui utilise mon wifi ?

Lorsqu'on sent que notre connexion Internet est plus lente que d'habitude, on se pose rapidement les questions suivantes : Est-ce qu'un pirate me surveille à...

Close