SONAR|HES-SO

SONAR|HES-SO

SONAR|HES-SO regroupe les travaux de bachelor et master diffusables de plusieurs écoles de la HES-SO. Consultez cette page pour le détails.

En cas de question, merci de contacter les bibliothécaires de la HES-SO : bibliotheques(at)hes-so.ch

Bachelor thesis

Analyse de cyberattaques et proposition de solution au travers du pentesting

    2021

86 p.

Mémoire de bachelor: Haute école de gestion de Genève, 2021

French Dans un monde plus connecté que jamais, la cybercriminalité est un sujet qui inquiète. Cela fait maintenant des années que la cybercriminalité est l’un des dix plus gros risques économiques mondial. Des multitudes d’organisations et d’entreprises se sont vu victimes des ces attaques allant jusqu’à, pour certaines, un arrêt immédiat de leurs activités. Certaines attaques ont marqué l’histoire par leurs impacts en causant des dégâts monstrueux. Au fil du temps, les technologies et méthodes utilisées par les pirates se complexifient ce qui oblige les entreprises, quelles qu’elles soient, à adapter la sécurité de leurs systèmes informatiques. En effet, elles ont dû innover afin de faire face aux différentes attaques actuelles. Depuis quelques années est né l’art du pentesting. Ceci consiste à anticiper des cyberattaques en attaquant volontairement un système informatique dans le but de trouver des vulnérabilités avant que des pirates malveillants ne posent les mains dessus. Des pentester, testeur d’intrusion ou encore hacker éthique sont de plus en plus demandés dans le monde du travail actuel. Ils agissent comme des pirates malveillants en travaillant avec les mêmes outils, méthodologies et technologies à différence qu’eux, agissent sous un mandat d’une entreprise. Par conséquent, l’activité d’un pentester est totalement légale contrairement aux pirates dit black hat. Une multitude d’outils de pentesting est disponible gratuitement sur internet pour tout type de cyberattaques. Ces outils étant de plus en plus simples d’utilisation, ils permettent d’engendrer de gros dégâts. Le souci étant que ces outils sont à chaque fois plus accessibles et performants sans pour autant que des solutions soient proposées par les pentester. Normalement, des solutions de protections pour couvrir les vulnérabilités identifiées par le pentester font partie de son travail. En effet, à la suite de la phase dite d’exploitation où l’attaque va être lancée volontairement sur un système informatique, des vulnérabilités devraient être détectées. Le rôle du pentester sera donc également de proposer diverses solutions au mandant pour régler ses failles. Malgré cela, une grande majorité de pentester se contente uniquement de proposer des outils performants, accessibles et simples d’utilisation ce qui complique d’autant plus la lutte contre la cybercriminalité étant donné que ces outils peuvent être facilement détournés à des fins malveillantes.
Language
  • French
Classification
Computer science and technology
Notes
  • Haute école de gestion Genève
  • Informatique de gestion
  • hesso:hegge
License
License undefined
Identifiers
  • RERO DOC 333437
Persistent URL
https://sonar.ch/hesso/documents/314949
Statistics

Document views: 326 File downloads:
  • TB_MichaelGomes.pdf: 1622