Se défendre correctement en informatique implique
la connaissance des menaces, ses attaques et les outils des pirates,
d'oùle hacking éthique prend ici tout son sens
1. Problématique
La problématique étant définie comme un
ensemble des
préoccupations ou des problèmes qu'à
l'auteur ou le chercheur par rapport à son sujet d'étude, en
d'autres termes c'est la présentation d'un problème sans
différents aspects elle donne l'expression de la préoccupation
majeure qui circonscrit de manière précise et
déterminée avec une clarté absolue, les dimensions
essentielles de l'objet de l'étude que le chercheur propose de
poursuivre dans le cadre de notre travail intitulé sur la mise en place
d'un système d'optimisation du signal dans un réseau sans fil.
Devant la complexité croissante des systèmes
informatiques qui sont devenu de plus en plus gigantesque et étendue
dans le domaine professionnel ainsi que pour les particuliers, on se trouvera
devant le défi de se contribuer à la recherche des solutions pour
se protéger contre les pirates et les malware qui sont de plus en plus
nombreux et diversifiées les uns que les autres grâce aux
méthodes qu'ils utilisent, sachant que les entreprises investissent des
millions de dollars dans des programmes de sécurité pour
protéger des infrastructures critiques, identifier les fentes dans
l'armure et prévenir d'importantes fuites de données.
Voilà pourquoi nous posons les questions suivantes :
Ø Comment mettre en place un laboratoire de Pen test ?
Ø Est-il possible de mettre en place ou de simuler une
attaque afin d'identifier les failles et d'apporter des correctifs ?
Ø Comment les pirates arrivent t'ils à
s'introduire dans nos systèmes ?
1.1. 2.
Hypothèse
L'hypothèse est un fil conducteur qui éclairci
le chercheur dans la collection de ses données. Elle se défini
comme étant une réponse qui permet de prédire la
vérité vraisemblable au regard des questions soulevées par
la problématique et dont la recherche vérifie le
bien-fondé ou le mauvais côté de la recherche effectue.
Un test d'intrusion peut être vu comme une tentative
légale et autorisée de localiser des systèmes
informatiques et de réussir à y pénétrer dans le
but d'améliorer leur niveau de sécurité. La
procédure comprend la recherche de vulnérabilités ainsi
que la mise en place d'attaques en tant que preuves de concept (POC, proof of
concept) afin de démontrer la réalité des
vulnérabilités.
|