TP Powershell Par Khalid Katkout

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

TMSIR-M11 : Sécurité d’un réseau Formateur : M. M.

ZAZZA

Chapitre n°02 Menaces de la sécurité réseau

1. Introduction

Une menace décrit un danger ou une vulnérabilité. Les menaces peuvent survenir à partir de sources

diverses, par exemple des attaques ou une application mal configurée.

2. Pourquoi des attaques de réseaux ont-elles lieu ?

Des intrus tentent de compromettre la sécurité des réseaux et des applications pour diverses raisons :

Un intrus peut estimer avoir subi un affront de la part d’une organisation et souhaite

s’en prendre à elle. Il arrive que d’anciens employés attaquent leurs anciens
Vengeance
employeurs par vengeance. Ce type d’intrus est particulièrement dangereux par sa

connaissance intime du réseau et sa motivation personnelle.

Un intrus peut espionner une organisation ou un gouvernement afin d’obtenir des


Espionnage
secrets. Ce type d’intrus est souvent motivé par le patriotisme ou l’appât du gain.

Un intrus peut attaquer un réseau ou une application pour se faire connaître auprès du

public ou pour se faire de la publicité pour ses propres services. Les intrus à la

recherche de publicité font souvent état de leurs attaques.


Publicité
Satisfaction personnelle. Un intrus peut attaquer des réseaux comme passetemps, pour

le défi que cela représente ou pour son autosatisfaction. Ce type d’intrus est dangereux

par les efforts qu’il déploie à attaquer n’importe quel réseau.

Un intrus peut attaquer un réseau dans le cadre d’une opération de terrorisme d’état ou

Terrorisme émanant d’un groupe. Il s’agit des types d’intrus les plus graves car il se peut que des

vies humaines soient alors en danger.

3. Qui attaque les réseaux informatiques ?

Les intrus, quelles que soient leurs aptitudes et leurs motivations, sont dangereux pour la sécurité d’un

réseau à titres divers :

OFPPT | ISTA NADOR | M. M.ZAZZA Page 1/3


TMSIR-M11 : Sécurité d’un réseau Formateur : M. M. ZAZZA

La plupart des intrus ne possèdent que des connaissances informatiques

Novice rudimentaires, mais ils sont néanmoins dangereux parce qu’il est fréquent qu’ils ne

réalisent pas totalement les conséquences de leurs actions.

Les intrus possédant des connaissances intermédiaires tentent souvent de s’attirer du

respect de la part des communautés de hackers. Ils attaquent généralement des cibles
Intermédiaire
importantes ou créent des outils automatisés permettant à des tiers d’attaquer des

réseaux.

Les intrus très compétents représentent un sérieux défi pour la sécurité d’un réseau

parce que leurs méthodes d’attaque peuvent ne pas se cantonner à la technologie,

mais inclure une intrusion physique et la manipulation des structures sociales, ou


Avancés
encore tromper un utilisateur ou un administrateur afin d’obtenir des informations. Bien

qu’il existe relativement peu d’intrus hautement qualifiés, leurs talents et leur

expérience font d’eux les intrus les plus dangereux pour un réseau.

4. Types courants des vulnérabilités

Vulnérabilité Exemple

▪ Les employés utilisent des mots de passe vierges ou les mots de

Mots de passe faibles passe définis par défaut.

▪ Le mot de passe est prévisible.

▪ Les Services Packs ne sont pas gérés.


Logiciels sans correctif
▪ Les correctifs de sécurité ne sont pas appliqués.

Matériel et logiciel mal ▪ Les utilisateurs disposent de trop de privilèges.

configurés
▪ Les applications sont exécutées sous le compte système local.

▪ L’administrateur de l’assistance technique réinitialise un mot de


Piratage informatique
passe sans vérifier l’identité de la personne qui émet la demande.

Sécurité faible des ▪ Les services et ports non utilisés ne sont pas sécurisés.

connexions Internet ▪ Les pare-feu et routeurs sont utilisés de manière incorrecte.

OFPPT | ISTA NADOR | M. M.ZAZZA Page 2/3


TMSIR-M11 : Sécurité d’un réseau Formateur : M. M. ZAZZA

▪ Les paquets d’authentification sont envoyés en texte clair.


Transfert non crypté des
▪ Les données importantes sont employées sur Internet en texte
données
clair.

La plupart des attaques réussies sur les réseaux parviennent à leur fin en exploitant des vulnérabilités

ou des faiblesses bien connues. Assurez-vous de former les administrateurs à reconnaître ces

vulnérabilités et à se familiariser avec les nouvelles failles de sécurité que l’on découvre.

5. Comment se produisent les attaques sur les réseaux ?

Les attaques de réseaux reproduisent souvent le même schéma. Vous devez concevoir des méthodes

pour détecter, réagir ou empêcher les attaques durant chacune des étapes suivantes :

À ce stade, l’intrus étudie l’organisation cible. Il peut obtenir toutes les

informations publiques concernant une organisation et ses employés et


1 Inventaire
analyser tous les ports sur tous les ordinateurs et périphériques accessibles

à partir d’Internet.

Après que l’intrus ait localisé des vulnérabilités potentielles, il va s’efforcer de

2 Pénétration s’infiltrer par l’une d’entre elles. Par exemple, l’intrus exploite un serveur Web

ne possédant pas la mise à jour de sécurité la plus récente.

Élévation de Après que l’intrus ait pénétré le réseau, il s’efforce d’obtenir les autorisations
3
privilège de niveau administrateur ou système.

Après que l’intrus ait obtenu les autorisations nécessaires, il exploite la

4 Exploitation méthode qui lui a permis de pénétrer dans le réseau par effraction. Par

exemple, l’intrus choisit de modifier le site Web public de l’organisation.

La dernière étape d’une attaque consiste pour un intrus à masquer ses

Élimination de toute actions afin de ne pas être détecté ou de ne pas faire l’objet de poursuites.
5
trace Par exemple, un intrus efface les entrées le concernant dans les fichiers

d’audit du système.

OFPPT | ISTA NADOR | M. M.ZAZZA Page 3/3

Vous aimerez peut-être aussi