SlideShare a Scribd company logo
1 of 13
Journée du 02 novembre
2014
APPROCHE AU HACKING
CONCEPT DU HACKING
PHASES D’UN HACKING
TYPES D’ATTAQUES
INTRODUCTION A LA
RECHERCHE D’INFORMATION
QUELQUES MOTS CLES
 Exploit
 Attaque zéro Day
 Sécurité
 Vulnérabilité
 Activisme …
 vole d’information
 Destruction des systèmes
 Fraude d’identité
 Spam
 Contrôle des zombies…
Hacker
||
bidouiller
||
bricoler
Un
hackers
est
newbie
Reconnaissance
du système
Recherche de
vulnérabilités
Gain d’accès
Maintient
d’accès
Effacement des
traces
Social
engineeringphishing
Spoofing
ip scanning
sniffing
Deni de
service
Il est noté qu’il existe bien d’autres attaques dont nous n’avons pas mentionné
 Découvrir Bing
 Les Google Dorks
 Autres solutions: spokeo, pikassa, archive…
 En vous baladant sur la toile vous retrouver un site ayant plusieurs cours de
hacking dont vous jugés intéressant. Ils vous piquent une soudaine envi de lister
rapidement supports PDF présents sur ce site.
Comment procéderiez vous en utilisant vos moteurs de recherches?
 Vous discuter depuis peu d’une affaire importante en ligne avec Mr Romuald
vivant en Belgique. Mais avant de signer votre contrat d’affaire vous voulez en
savoir un peu plus sur lui: son numéro, son email, son domicile, ses amis, son
activité…
Décrivez votre procédure d’enquête
Il est à noter que les descriptions des scénarios seront déposées sur groupe Facebook (ENIX Learning).
Enix.hamoji@hotmail.com
655299370
Enixhack.olympe.in
Cette présentation est libre et gratuite pour tous les adhérents d’ENIX
Learning

More Related Content

Viewers also liked

Safety manager cover letter
Safety manager cover letterSafety manager cover letter
Safety manager cover letterpereztracy615
 
Case Study FPZ Blower Technology
Case Study FPZ Blower TechnologyCase Study FPZ Blower Technology
Case Study FPZ Blower Technologyit Consult
 
Il sistema di gestione documentale e di gestione processi per Drive Service
Il sistema di gestione documentale e di gestione processi per Drive ServiceIl sistema di gestione documentale e di gestione processi per Drive Service
Il sistema di gestione documentale e di gestione processi per Drive Serviceit Consult
 
Fatturazione elettronica verso la Pubblica Amministrazione
Fatturazione elettronica verso la Pubblica AmministrazioneFatturazione elettronica verso la Pubblica Amministrazione
Fatturazione elettronica verso la Pubblica Amministrazioneit Consult
 
Presentation materi kelas 9 bab 2
Presentation materi kelas 9 bab 2Presentation materi kelas 9 bab 2
Presentation materi kelas 9 bab 2amaliadhea
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2AngrySmurf1
 
Ppt of edmund hillary the mountaineer
Ppt of edmund hillary the mountaineerPpt of edmund hillary the mountaineer
Ppt of edmund hillary the mountaineerDiksha Shukla
 
NEW Azimut 50 Fly Preview
NEW Azimut 50 Fly PreviewNEW Azimut 50 Fly Preview
NEW Azimut 50 Fly PreviewAllen Brouwer
 
Как онлайн-образование меняет жизнь к лучшему?
Как онлайн-образование меняет жизнь к лучшему?Как онлайн-образование меняет жизнь к лучшему?
Как онлайн-образование меняет жизнь к лучшему?Tanya Ryzhaya
 
Case study Latteria Vipiteno
Case study Latteria VipitenoCase study Latteria Vipiteno
Case study Latteria Vipitenoit Consult
 
cara menginstal redhat berbasing text by fitria utami
cara menginstal redhat berbasing text by fitria utamicara menginstal redhat berbasing text by fitria utami
cara menginstal redhat berbasing text by fitria utamifitriautami123
 

Viewers also liked (17)

Safety manager cover letter
Safety manager cover letterSafety manager cover letter
Safety manager cover letter
 
Case Study FPZ Blower Technology
Case Study FPZ Blower TechnologyCase Study FPZ Blower Technology
Case Study FPZ Blower Technology
 
Il sistema di gestione documentale e di gestione processi per Drive Service
Il sistema di gestione documentale e di gestione processi per Drive ServiceIl sistema di gestione documentale e di gestione processi per Drive Service
Il sistema di gestione documentale e di gestione processi per Drive Service
 
Power point
Power pointPower point
Power point
 
ש
שש
ש
 
Sherut diva
Sherut divaSherut diva
Sherut diva
 
Fatturazione elettronica verso la Pubblica Amministrazione
Fatturazione elettronica verso la Pubblica AmministrazioneFatturazione elettronica verso la Pubblica Amministrazione
Fatturazione elettronica verso la Pubblica Amministrazione
 
Presentation materi kelas 9 bab 2
Presentation materi kelas 9 bab 2Presentation materi kelas 9 bab 2
Presentation materi kelas 9 bab 2
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2
 
Ppt of edmund hillary the mountaineer
Ppt of edmund hillary the mountaineerPpt of edmund hillary the mountaineer
Ppt of edmund hillary the mountaineer
 
NEW Azimut 50 Fly Preview
NEW Azimut 50 Fly PreviewNEW Azimut 50 Fly Preview
NEW Azimut 50 Fly Preview
 
Dsp 2015 - conference brochure
Dsp 2015 - conference brochureDsp 2015 - conference brochure
Dsp 2015 - conference brochure
 
Tugas dds 3 kelompok v
Tugas dds 3 kelompok vTugas dds 3 kelompok v
Tugas dds 3 kelompok v
 
Как онлайн-образование меняет жизнь к лучшему?
Как онлайн-образование меняет жизнь к лучшему?Как онлайн-образование меняет жизнь к лучшему?
Как онлайн-образование меняет жизнь к лучшему?
 
Case study Latteria Vipiteno
Case study Latteria VipitenoCase study Latteria Vipiteno
Case study Latteria Vipiteno
 
question three media
question three media question three media
question three media
 
cara menginstal redhat berbasing text by fitria utami
cara menginstal redhat berbasing text by fitria utamicara menginstal redhat berbasing text by fitria utami
cara menginstal redhat berbasing text by fitria utami
 

Similar to Introduction au hacking by hamoji (1)

Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark webNetSecure Day
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Introduction au hacking
Introduction au hackingIntroduction au hacking
Introduction au hackingJUNIOR SORO
 

Similar to Introduction au hacking by hamoji (1) (20)

La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Identité numérique et e réputation
Identité numérique et e réputationIdentité numérique et e réputation
Identité numérique et e réputation
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
L'autre face des réseaux
L'autre face des réseauxL'autre face des réseaux
L'autre face des réseaux
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Introduction au hacking
Introduction au hackingIntroduction au hacking
Introduction au hacking
 

Introduction au hacking by hamoji (1)