Vulnérabilités et Menaces (2)

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 12

Vulnérabilités et Menaces

Dr Toufik Marir
Université de Oum El Bouaghi
marir.toufik@yahoo.fr
Vulnérabilités des SI
• Types de vulnérabilités
1.Vulnérabilités humaines: des vulnérabilités liées aux
sentiments et comportements humains
2.Vulnérabilités organisationnelles: absence d’une
gestion correcte de la sécurité des SI
3.Vulnérabilités physiques: Evènements imprévisibles et
caractéristiques physiques de l’environnement des SI
4.Vulnérabilités Techniques: des vulnérabilités liées aux
logiciels et hardware (pbm d’interopérabilité et de
migration)
Vulnérabilités des SI
• Exemples de vulnérabilités
1.Vulnérabilités humaines: peur, curiosité,
pitié
2.Vulnérabilités organisationnelles: Manque
de maîtrise de la SSI, Mauvaise utilisation
des moyens en place, Absence de
procédures relatives à la SSI, Inadéquation
entre les politiques de sécurité et les risques
Vulnérabilités des SI
• Exemples de vulnérabilités
1.Vulnérabilités physiques: Manque de
contrôle d’accès, Mauvaise conservation de
support de stockage, Mauvaise gestion de
ressource, absence de gestion de câblage
2.Vulnérabilités Techniques: Fiabilité des mise
à niveau et correctifs, complexité des règles
de configuration, Interopérabilité des SI et de
communication (Infrastructure spontanée)
Vulnérabilités des SI
• Cycle de vie de vulnérabilité: un ensemble
d’évènements qui sont à l’origine d’un changement
d’état de la vulnérabilité au cours de temps
• Il y a trois évènements importants:
1. Découverte: l’instant où la vulnérabilité est
découverte pour la première fois sachant que:
 La vulnérabilité existe déjà
Le composant vulnérable est disponible
pour l’utilisation
Vulnérabilités des SI
2. Publication: il est possible à tout un chacun
de connaître la vulnérabilité
 Permet aux utilisateurs de soient plus
vigilants
 une forme de pression pour corriger
rapidement la vulnérabilité
Les attaquants peuvent exploiter la
vulnérabilité publiée
Vulnérabilités des SI
3. Publication de correctif: on publie des mise à
niveau ou des correctifs de la vulnérabilité
• D’autres évènements: naissance, mort, preuve
de concept, et création de kit d’exploitation
Menaces
• Définition: action menés dans le but de nuire à un
système.
• Il faut connaître l’ennemi et ses motivations et prévoir
ces méthodes.
• Les attaquants: toute personne physique ou morales
par tout atteint un SI
1. Black Hate
2.White Hate
3.Grey Hate
4.Script Kiddies
Menaces
• Motivation de menace: admiration,
reconnaissance, argent, pouvoir, curiosité,…
etc
• Les motivations s’organisent en trois
catégories:
1. Ludique
2. Cupide
3. Terroriste
Menaces
• Types de menaces
1. Physique: sabotage, vol d’équipement,
panne, Incendie,
2. Humaine: social engineering, manipulation
individuelle
3. Techniques: Virus, ver, cheval de Troie,
Bombe logique, attaques réseaux, attaques
des bases de données,
Menaces
• Méthodologie d’attaque
1. Connaître la cible (collecte des infos, prise d’empreinte): à
travers les moteurs de recherches (google), sites web, les
employés, les commandes réseaux (ping, traceret)
2. Repérage des failles: consulter les points faibles recensés,
puis éliminer les points non fondés
3. Intrusion dans le système: Il faut pas laisser de trace,
Extension de privilège puis reprendre la prise
d’empreinte,
4. Assurer son accès: Faciliter son retour
5. Exploitation
Remarque
• S’il y a des question n’hésiter pas de me
contacter
• marir.toufik@yahoo.fr

Vous aimerez peut-être aussi