TP Powershell Par Khalid Katkout
TP Powershell Par Khalid Katkout
TP Powershell Par Khalid Katkout
ZAZZA
1. Introduction
Une menace décrit un danger ou une vulnérabilité. Les menaces peuvent survenir à partir de sources
Des intrus tentent de compromettre la sécurité des réseaux et des applications pour diverses raisons :
Un intrus peut estimer avoir subi un affront de la part d’une organisation et souhaite
s’en prendre à elle. Il arrive que d’anciens employés attaquent leurs anciens
Vengeance
employeurs par vengeance. Ce type d’intrus est particulièrement dangereux par sa
Un intrus peut attaquer un réseau ou une application pour se faire connaître auprès du
public ou pour se faire de la publicité pour ses propres services. Les intrus à la
le défi que cela représente ou pour son autosatisfaction. Ce type d’intrus est dangereux
Un intrus peut attaquer un réseau dans le cadre d’une opération de terrorisme d’état ou
Terrorisme émanant d’un groupe. Il s’agit des types d’intrus les plus graves car il se peut que des
Les intrus, quelles que soient leurs aptitudes et leurs motivations, sont dangereux pour la sécurité d’un
Novice rudimentaires, mais ils sont néanmoins dangereux parce qu’il est fréquent qu’ils ne
respect de la part des communautés de hackers. Ils attaquent généralement des cibles
Intermédiaire
importantes ou créent des outils automatisés permettant à des tiers d’attaquer des
réseaux.
Les intrus très compétents représentent un sérieux défi pour la sécurité d’un réseau
qu’il existe relativement peu d’intrus hautement qualifiés, leurs talents et leur
expérience font d’eux les intrus les plus dangereux pour un réseau.
Vulnérabilité Exemple
configurés
▪ Les applications sont exécutées sous le compte système local.
Sécurité faible des ▪ Les services et ports non utilisés ne sont pas sécurisés.
La plupart des attaques réussies sur les réseaux parviennent à leur fin en exploitant des vulnérabilités
ou des faiblesses bien connues. Assurez-vous de former les administrateurs à reconnaître ces
vulnérabilités et à se familiariser avec les nouvelles failles de sécurité que l’on découvre.
Les attaques de réseaux reproduisent souvent le même schéma. Vous devez concevoir des méthodes
pour détecter, réagir ou empêcher les attaques durant chacune des étapes suivantes :
à partir d’Internet.
2 Pénétration s’infiltrer par l’une d’entre elles. Par exemple, l’intrus exploite un serveur Web
Élévation de Après que l’intrus ait pénétré le réseau, il s’efforce d’obtenir les autorisations
3
privilège de niveau administrateur ou système.
4 Exploitation méthode qui lui a permis de pénétrer dans le réseau par effraction. Par
Élimination de toute actions afin de ne pas être détecté ou de ne pas faire l’objet de poursuites.
5
trace Par exemple, un intrus efface les entrées le concernant dans les fichiers
d’audit du système.