Définition Certified Ethical Hacker (CEH)
Les attaques de réseaux informatiques ou de systèmes d’information se sont démultipliées avec la transformation numérique des entreprises. Selon Asterès, cabinet expert en cybersécurité, une organisation française subit 1,8 piratage par an. Le coût moyen de ces attaques s’élève à 59 000 euros en 2022. De plus, les cybermenaces ne cessent d’évoluer et de se complexifier. Comment, dès lors, protéger efficacement un système d’information ? C’est un véritable défi pour les équipes de sécurité informatique.
Pour être performante dans un domaine, une équipe a besoin de se challenger. En boxe ou en tennis, les sportifs de haut niveau utilisent des sparring-partners. Un entraînement avec ces derniers révèle les vulnérabilités à corriger. En sécurité informatique, c’est aujourd’hui la mission du hacker éthique. Salarié ou free-lance, il mène des attaques de hacking pour tester un système d’information. Ses compétences sont reconnues par une certification. Découvrez les formations, les certifications et le rôle du certified ethical hacker (hacker éthique certifié).
Qu’est-ce qu’un hacker éthique ?
Les banques utilisent les connaissances d’anciens escrocs pour se protéger. Rappelez-vous le film Arrête-moi si tu peux de Steven Spielberg avec Leornado Di Caprio. Et la police s’appuie sur les services de malfaiteurs repentis pour déjouer les projets criminels. Rappelez-vous le rôle de l’aventurier Vidocq devenu chef de la sûreté à Paris au 19e siècle. Pourquoi ? Parce que ces individus pensent et agissent comme leurs adversaires.
C’est l’objectif des formations au hacking éthique. Se glisser dans le cerveau du hacker pour mieux déjouer ses plans d’intrusion. Le hacker éthique mène des attaques informatiques contre les systèmes d’information avec l’autorisation de leurs propriétaires. Son objectif est honnête : il vise à dévoiler les failles d’un système d’information. Le certified ethical hacker possède des compétences validées par un examen et par une certification. C’est le sparring-partner idéal pour la sécurité informatique d’une organisation.
Comment obtenir la certification CEH ?
La certification certified ethical hacker a été élaborée aux États-Unis par le EC-Council (association du commerce électronique) en 2003. Elle est reconnue par la norme américaine ANSI 17024 de l’American national standards institute.
À qui s’adresse la certification certified ethical hacker ?
La certification CEH intéresse les informaticiens qui souhaitent se spécialiser en cybersécurité et ceux qui veulent muscler leurs compétences en sécurité informatique. Un candidat à l’examen peut ainsi être administrateur de réseaux, manager d’un service informatique ou responsable de la sécurité des systèmes d’information (RSSI).
Les hackers white hat peuvent également envisager d’obtenir cette certification. Ce sont en général des free-lances qui coopèrent déjà dans la cybersécurité. Les entreprises les rémunèrent pour des missions de chasse aux bugs (bounty hunting) mais aussi pour effectuer des tests d’intrusion.
Des prérequis indispensables pour réussir la certification : formation et éligibilité
Le CEH, c’est une certification de premier niveau en cybersécurité ouverte à tous. Elle atteste des compétences en piratage des candidats. Pour pouvoir passer l’examen de certified ethical hacker, vous devez respecter certaines conditions d’éligibilité :
- suivre une formation dans un centre recommandé par l’EC-Council ;
- ou s’autoformer puis suivre un processus de vérification de votre éligibilité ;
- ou attester de deux années d’expérience en sécurité informatique ;
- ou déjà, détenir une certification CEH (valable 3 ans) et souhaiter la renouveler.
Passage d’un examen dans un centre accrédité par l’EC-Council
L’examen s’effectue historiquement dans un centre recommandé par l’EC-Council. Mais, vous pouvez profiter désormais d’une session de certification à distance avec un processus de surveillance dédié. L’examen est jugé difficile par les candidats. C’est pourquoi de nombreuses entreprises et organisations gouvernementales l’exigent dans leur processus de recrutement. Il se déroule en deux temps.
Un premier examen de connaissances dure quatre heures. C’est un test de 125 questions à choix multiples (QCM). La nature des questions vise à prouver votre capacité à utiliser les techniques de hacking pour identifier et résoudre les vulnérabilités des systèmes d’information. Un score de 60 % à 85 % de bonnes réponses est exigé selon le test utilisé.
Le second examen se veut pratique. Il dure six heures et se compose de 20 scénarios d’attaques. Pour chacun d’entre eux, vous devez réussir un test d’intrusion. Vous devez réussir 70 % des tests. La réussite de cet examen pratique exige un excellent niveau de formation.
Quelles sont les compétences évaluées lors de l’examen CEH ?
Lors de l’examen de certified ethical hacker, cinq groupes de compétences sont évalués. Ils représentent les cinq phases du hacking éthique.
- La reconnaissance : le hacker doit collecter des informations sur sa cible. Cette data lui permet de réfléchir à sa stratégie d’intrusion.
- Le scanning : les hackers doivent utiliser les outils adaptés pour repérer les failles de sécurité d’un système d’information.
- L’obtention d’accès : le pirate s’introduit dans le système informatique de sa cible pour en prendre le contrôle.
- Le maintien de l’accès : le hacker doit maintenir sa place voire accentuer sa pénétration dans le système d’information de sa cible.
- La couverture des traces : c’est une étape indispensable pour la réussite d’un piratage. Le hacker doit masquer sa présence et effacer les traces de son intrusion.
En quoi consistent les missions d’un CEH au sein d’une organisation ?
Différentes missions peuvent incomber à un certified ethical hacker dans une organisation. Les plus courantes consistent à mener des audits réguliers de sécurité informatique. Le hacker éthique utilise les outils de cybersécurité pour réaliser son évaluation. De plus, il prépare et déploie des attaques contre le système d’information de son organisation. Il propose ensuite les correctifs de sécurité adaptés. Enfin, un CEH peut avoir la responsabilité du management d’une équipe de cybersécurité. Il lui revient alors de veiller à la formation de celle-ci.
Quelles sont les principales techniques utilisées par les CEH ?
Les techniques de hacking d’un CEH épousent celles des cybercriminels (hackers black hat). Elles comprennent ainsi les différentes tactiques connues :
- l’ingénierie sociale comme le phishing pour réaliser des tests sur les comportements des salariés ;
- la création d’exploits pour évaluer la réaction du système de sécurité informatique ;
- l’injection SQL pour exploiter une éventuelle faille de sécurité ;
- le sniffing (écoute approfondie) des réseaux pour récupérer et analyser des data ;
- le contournement des systèmes antivirus, pare-feu et honeypot de cybersécurité ;
- les attaques traditionnelles par déni de service (DDoS), le hacking d’applications web de l’entreprise ou encore le hijacking de session ;
- les menaces APT (menace persistante avancée) redoutables pour les systèmes d’information.
Quels sont les outils utilisés par les CEH dans leurs missions ?
Pour agir comme un cybercriminel, le certified ethical hacker doit maîtriser les mêmes outils. Par exemple, le CEH sait utiliser le scanning de port pour identifier les ports ouverts et les services en cours d’exécution. Il sait également manipuler les logiciels malveillants : malware, spyware, ransomware, cheval de Troie, etc. Enfin, sa formation certifiante lui permet d’utiliser des outils spécifiques comme le rootkit (contrôle à distance d’un terminal) ou comme l’enregistreur de frappes sur le clavier d’un utilisateur.
Mais un CEH doit également connaître le fonctionnement des outils de sécurité informatique. Il vérifie leur performance lors des audits de sécurité. Et il utilise ces connaissances pour mieux les déjouer lors des tests d’intrusion.
Quelles sont les lignes directrices éthiques suivies par les CEH ?
Au cours de ses missions, le certified ethical hacker peut avoir accès à des données sensibles sur l’entreprise, ses salariés et ses clients. Il doit donc s’engager par contrat à respecter la confidentialité des informations obtenues ou visualisées. Le hacker éthique ne doit jamais profiter des attaques menées. Il doit également fournir une documentation détaillée sur les techniques utilisées pour réaliser ses tests de pénétration et ses attaques. Enfin, il veille à ne pas laisser de failles de sécurité en place à l’issue de son intrusion.
Pour les CEH indépendants, la France a adopté une réglementation spécifique depuis octobre 2016. Ils agissent donc en toute légalité s’ils signalent la détection des failles de sécurité à l’Agence nationale de la sécurité des systèmes d’information (ANSSI). La loi protège la confidentialité du hacker éthique et son mode opératoire. L’ANSSI se charge alors de prévenir l’organisation ciblée.
Comment se former et passer le certificat ?
L’EC-Council recommande de suivre une formation certifiante animée par un formateur agréé selon ses critères. Elle vous permet de répondre aux conditions d’éligibilité de l’examen de CEH. Les formations délivrées doivent correspondre à la dernière version des cours validés par l’EC-Council. En 2023, il s’agit de la version CEH 12.
En 2023, plus de 200 000 hackers éthiques ont reçu la certification CEH de l’EC-Council dans le monde. La formation et la certification du hacking éthique apporte une légitimité au métier et aux compétences du CEH. Leur contribution à la cybersécurité des organisations est désormais reconnue.