Site Internet de Medasys

Rate this post

vaguemedasys_01-1615707 vaguemedasys_02-1233600
vaguemedasys_03-3307972 vaguemedasys_04-3273256 vaguemedasys_05-5163086 vaguemedasys_06-6848152 vaguemedasys_07-8499939 vaguemedasys_08-4245730 vaguemedasys_09-9091080 vaguemedasys_10-9346587
vaguemedasys_11-5554660

forme_haut-3064557
mis-8298651

esecurite-7177638
avissecurite-7399720
nosoutils-6750471
notreservice-8475991
lestechno-4205506
firewalls-3293071
vpn-3109800
detectintrusion-3373077
controlecontenu-9954705
authentification-7555646
lesvirus-3246446
lesproduits-8424747
voscontacts-2780755

detailentreprise-7254918

forme_bas-7392317

georges-9972441

medasysinfra-9448060
esecurite2-6082991

people5-9809569

Technologies : Quelques Cas Pratiques

La sécurité : de sérieux enjeux pour les entreprises
en 1996, les pertes informatiques ont coûté 12,7 milliards de francs 62% dues à des malveillances soit 7,8 milliards de francs 24% dues à des accidents, 14% dues à des erreurs.

(source : Le Clusif)

Répartition des malveillances informatiques
grafk-9503750

Vandalisme

Attaque Logique

Divulgation

Fraude

Divers (ex : virus)

Des attaques inquiétantes

virus-1838199

LES VIRUS
But : bloquer le poste et se propager. C’est l’attaque la plus répandue. Le principe est simple : utiliser les échanges de données pour se propager sur l’ensemble des postes. On distingue les virus et les vers. Les virus ont besoin d’une action particulière pour se propager, comme la transmission d’un document Word. Quant au vers, ils vivent leur vie sans intervention quelconque et utilisent le réseau et les moyens de communication pour se propager. Exemple de virus grandement médiatisés : MELISSA est un virus. Il utilisait le carnet d’adresses de Outlook pour s’envoyer aux 25 premiers contacts.

REMOTE EXPLORER est un ver. Il se propage à travers le réseau, de serveur en serveur NT. Une fois installé, il chiffre les DLL systèmes, rendant le serveur inutilisable.

bug-6348247

LES VULNERABILITES
But : exploiter les bugs, les défauts et les faiblesses d’un OS, d’un protocole ou d’un logiciel.
Les techniques utilisées sont très imaginatives et fleurissantes. Le BUFFER OVERFLOW profite d’un bug pour saturer la mémoire de la machine avec un code malicieux capable de donner la main à un hacker. Ce type d’attaque permet de prendre possession ou d’accéder à distance à un système.

engrenage-1339321

ATTAQUE PAR FORCE BRUTE
But : tester tous les mots de passe possibles ou déchiffrer des données cryptées.
La parade, utiliser un cryptage suffisamment solide, des mots de passe valables une seule fois.

deny-7989013

LA PARALYSATION DU SYSTEME : LE « DENY OF SERVICE »
Le « DENY OF SERVICE » regroupe une série d’attaques qui visent uniquement à bloquer le service. Il exploite pour cela des défauts de conception ou des vulnérabilités.
LE NUKE : bloquer les postes de travail, principalement sous Windows.
LE SYN FLOODING : intialiser des connexions TCP/IP jusqu’à épuisement des ressources du serveur et blocage du système.
LE MAIL BOMBING : envoyer des milliers de mails pour saturer la boîte aux lettres d’un utilisateur ou pour crasher le serveur.

usurpation-4599447

L’USURPATION D’IDENTITE
But : utiliser l’identité d’une personne pour récupérer ses droits d’accès.
Cette attaque consiste à se faire passer pour quelqu’un d’autre en modifiant l’adresse de l’émetteur dans un mail, l’adresse source d’un paquet IP, ou l’adresse MAC d’une trame.

hacking-5730627

LE VOL DE SESSION OU HIJACKING
But : espionner le trafic réseau et prendre le contrôle de sessions en injectant des paquets TCP bien choisis. Cette technique permet, entre autre, aux hackers de s’introduire sur des systèmes protégés par un mot de passe crypté ou éphémère.

troye-6191474

LES CHEVAUX DE TROIE
But : prendre la main sur le poste distant et récupérer des données sensibles à son insu.
Tous les serveurs fonctionnent sur le même principe. Le serveur est installé par l’utilisateur, à son insu, qui pense avoir récupéré un utilitaire. Le cheval de Troie est prêt à fonctionner, il contacte le hacker, qui prend la main à distance sur le poste.

Lire aussi...  Living La Vida Linux LG #45