Analyse de cyberattaques et proposition de solution au travers du pentesting
SONAR|HES-SO
86 p.
Mémoire de bachelor: Haute école de gestion de Genève, 2021
French
Dans un monde plus connecté que jamais, la cybercriminalité est un sujet qui inquiète. Cela fait maintenant des années que la cybercriminalité est l’un des dix plus gros risques économiques mondial. Des multitudes d’organisations et d’entreprises se sont vu victimes des ces attaques allant jusqu’à, pour certaines, un arrêt immédiat de leurs activités. Certaines attaques ont marqué l’histoire par leurs impacts en causant des dégâts monstrueux. Au fil du temps, les technologies et méthodes utilisées par les pirates se complexifient ce qui oblige les entreprises, quelles qu’elles soient, à adapter la sécurité de leurs systèmes informatiques. En effet, elles ont dû innover afin de faire face aux différentes attaques actuelles. Depuis quelques années est né l’art du pentesting. Ceci consiste à anticiper des cyberattaques en attaquant volontairement un système informatique dans le but de trouver des vulnérabilités avant que des pirates malveillants ne posent les mains dessus. Des pentester, testeur d’intrusion ou encore hacker éthique sont de plus en plus demandés dans le monde du travail actuel. Ils agissent comme des pirates malveillants en travaillant avec les mêmes outils, méthodologies et technologies à différence qu’eux, agissent sous un mandat d’une entreprise. Par conséquent, l’activité d’un pentester est totalement légale contrairement aux pirates dit black hat. Une multitude d’outils de pentesting est disponible gratuitement sur internet pour tout type de cyberattaques. Ces outils étant de plus en plus simples d’utilisation, ils permettent d’engendrer de gros dégâts. Le souci étant que ces outils sont à chaque fois plus accessibles et performants sans pour autant que des solutions soient proposées par les pentester. Normalement, des solutions de protections pour couvrir les vulnérabilités identifiées par le pentester font partie de son travail. En effet, à la suite de la phase dite d’exploitation où l’attaque va être lancée volontairement sur un système informatique, des vulnérabilités devraient être détectées. Le rôle du pentester sera donc également de proposer diverses solutions au mandant pour régler ses failles. Malgré cela, une grande majorité de pentester se contente uniquement de proposer des outils performants, accessibles et simples d’utilisation ce qui complique d’autant plus la lutte contre la cybercriminalité étant donné que ces outils peuvent être facilement détournés à des fins malveillantes.
-
Language
-
-
Classification
-
Computer science and technology
-
Notes
-
- Haute école de gestion Genève
- Informatique de gestion
- hesso:hegge
-
License
-
License undefined
-
Identifiers
-
-
Persistent URL
-
https://folia.unifr.ch/global/documents/314949