WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un laboratoire de hacking


par Herve Nyamabo
Institut superieur de Gestion - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Se défendre correctement en informatique implique la connaissance des menaces, ses attaques et les outils des pirates, d'oùle hacking éthique prend ici tout son sens

1. Problématique

La problématique étant définie comme un ensemble des

préoccupations ou des problèmes qu'à l'auteur ou le chercheur par rapport à son sujet d'étude, en d'autres termes c'est la présentation d'un problème sans différents aspects elle donne l'expression de la préoccupation majeure qui circonscrit de manière précise et déterminée avec une clarté absolue, les dimensions essentielles de l'objet de l'étude que le chercheur propose de poursuivre dans le cadre de notre travail intitulé sur la mise en place d'un système d'optimisation du signal dans un réseau sans fil.

Devant la complexité croissante des systèmes informatiques qui sont devenu de plus en plus gigantesque et étendue dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se contribuer à la recherche des solutions pour se protéger contre les pirates et les malware qui sont de plus en plus nombreux et diversifiées les uns que les autres grâce aux méthodes qu'ils utilisent, sachant que les entreprises investissent des millions de dollars dans des programmes de sécurité pour protéger des infrastructures critiques, identifier les fentes dans l'armure et prévenir d'importantes fuites de données.

Voilà pourquoi nous posons les questions suivantes :

Ø Comment mettre en place un laboratoire de Pen test ?

Ø Est-il possible de mettre en place ou de simuler une attaque afin d'identifier les failles et d'apporter des correctifs ?

Ø Comment les pirates arrivent t'ils à s'introduire dans nos systèmes ?

1.1. 2. Hypothèse

L'hypothèse est un fil conducteur qui éclairci le chercheur dans la collection de ses données. Elle se défini comme étant une réponse qui permet de prédire la vérité vraisemblable au regard des questions soulevées par la problématique et dont la recherche vérifie le bien-fondé ou le mauvais côté de la recherche effectue.

Un test d'intrusion peut être vu comme une tentative légale et autorisée de localiser des systèmes informatiques et de réussir à y pénétrer dans le but d'améliorer leur niveau de sécurité. La procédure comprend la recherche de vulnérabilités ainsi que la mise en place d'attaques en tant que preuves de concept (POC, proof of concept) afin de démontrer la réalité des vulnérabilités.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille