Pentester

Définition
Un pentester est une personne en charge de surveiller la sécurité d'un système informatique pour éviter qu'il ne soit piraté. Pentester peut être aussi utilisé comme verbe. Le mot vient de l'anglais ` pentest ` qui est la contraction de ` penetration test `, soit test d'intrusion.

Le ou la pentester réalise des tests d'intrusion pour tester la sécurité informatique des entreprises et leur proposer des solutions pour réduire leur degré de vulnérabilité. Description métier Le pentester est un professionnel de la sécurité informatique. Son rôle : contrôler la sécurité des applications (mobiles, back end des sites web qui enregistrent des données confidentielles comme les numéros de cartes bancaires par exemple…) et des réseaux informatiques (réseaux industriels : chaine de montage aéronautique…) en opérant des tests d’intrusion (attaques contrôlées). D'où son nom : pentester est la contraction de "penetration test". Une fois les failles de sécurité repérées, il définit le niveau de criticité et de vulnérabilité, propose des conclusions et préconise des solutions techniques pour y remédier ou renforcer la sécurité des systèmes informatiques. Le pentester exerce directement au sein des entreprises (les startups comme les grands groupes), de l'administration ou des cabinets de conseils spécialisés en Sécurité des Systèmes d’informations. Le métier de pentester nécessite des connaissances solides en réseau, sécurité informatique (cryptographie, systèmes de codage, audit de sécurité réseau et web), développement logiciel et systèmes informatiques (systèmes embarqués, systèmes industriels…). Parallèlement des compétences en programmation (Python, C/C++…) y compris d’un langage de programmation web (Java, PHP...) sont indispensables car les tests d’intrusion sont réalisés le plus souvent de manière automatisées. Au-delà de ces compétences techniques, le pentester doit savoir s’exprimer aussi bien à l’écrit qu’à l’oral (y compris en anglais) et être fin pédagogue et psychologue lorsqu’il est face aux concepteurs d’un système dont il a trouvé des failles. Son sens de l’éthique doit être irréprochable car ce métier amène à faire des actions normalement illégales, à accéder à des informations sensibles et confidentielles.

Attaque DDoS

Définition:

Une attaque en déni de service ou DDoS vise à rendre inaccessible un serveur afin de provoquer une panne ou un fonctionnement fortement dégradé du service. Que faire en cas de DDoS ? Ne pas payer la rançon, filtrer les requêtes de l’attaquant, déposer plainte……

1. Déni de service ou DDoS : définition
Une attaque en déni de service ou en déni de service distribué (DDoS pour Distributed Denial of Service en anglais) vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service. Ce type d’attaque peut être d’une grande gravité pour l’organisation qui en est victime. Durant l’attaque, le site ou service n’est plus utilisable, au moins temporairement, ou difficilement, ce qui peut entraîner des pertes directes de revenus pour les sites marchands et des pertes de productivité.
L’attaque est souvent visible publiquement, voire médiatiquement, et laisse à penser que l’attaquant aurait pu prendre le contrôle du serveur, donc potentiellement accéder à toutes ses données, y compris les plus sensibles (données personnelles, bancaires, commerciales…) : ce qui porte directement atteinte à l’image et donc la crédibilité du propriétaire du site auprès de ses utilisateurs, clients, usagers, partenaires, actionnaires…

My Skills

I believe in the fact that learning never stops and I am interested in learning new technologies and programming languages that will help me design and develop a better output in less time.
JavaScript
97%
PHP
87%
Python
90%
Photoshop
85%
Illustrator
75%

2. Comment s’en protéger ?

1. Appliquez de manière régulière et systématique les mises à jour de sécurité

un système et des logiciels installés sur votre machine.

2. Paramétrer correctement le pare-feu :

fermez tous les ports inutilisés et ne laissez que les adresses des machines indispensables accéder à distance aux fonctionnalités d’administration du site.

3. Vérifiez que les mots de passe sont suffisamment complexes et changés régulièrement,

mais également que ceux créés par défaut sont effacés s’ils ne sont pas tout de suite changés. 4. Sollicitez votre hébergeur afin qu’il prévoie une réponse à ce type d’attaque au niveau de ses infrastructures.