You are on page 1of 6

Titre du document

1.Prsentation des menaces la scurit


1.1.

Introduction

Une menace dcrit un danger ou une vulnrabilit. Les menaces peuvent


Survenir partir de sources diverses, par exemple des attaques ou une
application mal configure.

1.2.

Pourquoi des attaques de rseaux ont-elles lieu

Des intrus tentent de compromettre la scurit des rseaux et des applications pour diverses
raisons :
Vengeance. Un intrus peut estimer avoir subi un affront de la part dune organisation

Identification des menaces de scurit rseau

et souhaite sen prendre elle. Il arrive que danciens employs attaquent leurs
anciens employeurs par vengeance. Ce type dintrus est particulirement dangereux
par sa connaissance intime du rseau et sa motivation personnelle.

Espionnage. Un intrus peut espionner une organisation ou un gouvernement afin


dobtenir des secrets. Ce type dintrus est souvent motiv par le patriotisme ou lappt
du gain.

Publicit. Un intrus peut attaquer un rseau ou une application pour se faire


connatre auprs du public ou pour se faire de la publicit pour ses propres services.
Les intrus la recherche de publicit font souvent tat de leurs attaques.

Satisfaction personnelle. Un intrus peut attaquer des rseaux comme passetemps,


pour le dfi que cela reprsente ou pour son autosatisfaction. Ce type dintrus est
dangereux par les efforts quils dploie attaquer nimporte quel rseau.

Titre du document

1.3.

Terrorisme. Un intrus peut attaquer un rseau dans le cadre dune opration de


terrorisme dtat ou manant dun groupe. Il sagit des types dintrus les plus graves
car il se peut que des vies humaines soient alors en danger.

Qui attaque des rseaux ?

Les intrus, quelles que soient leurs aptitudes et leurs motivations, sont
dangereux pour la scurit dun rseau titres divers :

1.4.

Novice. La plupart des intrus ne possdent que des connaissances


informatiques rudimentaires, mais ils sont nanmoins dangereux parce quil est
frquent quils ne ralisent pas totalement les consquences de leurs actions.

Intermdiaire. Les intrus possdant des connaissances intermdiaires tentent


souvent de sattirer du respect de la part des communauts de hackers. Ils attaquent
gnralement des cibles importantes ou crent des outils automatiss permettant
des tiers dattaquer des rseaux.

Avancs. Les intrus trs comptents reprsentent un srieux dfi pour la scurit
dun rseau parce que leurs mthodes dattaque peuvent ne pas se cantonner la
technologie, mais inclure une intrusion physique et la manipulation des structures
sociales, ou encore tromper un utilisateur ou un administrateur afin dobtenir des
informations. Bien quil existe relativement peu dintrus hautement qualifis, leurs
talents et leur exprience font deux les intrus les plus dangereux pour un rseau.

Types courants de vulnrabilit des rseaux

Titre du document

La plupart des attaques russies sur les rseaux parviennent leur fin en
exploitant des vulnrabilits ou des faiblesses bien connues. Assurez-vous de former les
administrateurs reconnatre ces vulnrabilits et se familiariser avec les nouvelles failles
de scurit que lon dcouvre.

1.5.

Comment se produisent les attaques sur les rseaux

Les attaques de rseaux reproduisent souvent le mme schma. Vous devez


concevoir des mthodes pour dtecter, ragir ou empcher les attaques durant chacune des
tapes suivantes :
1. Inventaire. ce stade, lintrus tudie lorganisation cible. Il peut obtenir
toutes les informations publiques concernant une organisation et ses employs et analyser
tous les ports sur tous les ordinateurs et priphriques
accessibles partir dInternet.
2. Pntration. Aprs que lintrus ait localis des vulnrabilits potentielles, il va sefforcer
de sinfiltrer par lune dentre elles. Par exemple, lintrus exploite un serveur Web ne
possdant pas la mise jour de scurit la plus rcente.
3. lvation de privilge. Aprs que lintrus ait pntr le rseau, il sefforce dobtenir les
autorisations de niveau administrateur ou systme.
Par exemple, alors quil exploite le serveur Web, il parvient prendre le contrle dun
processus sexcutant sous le contexte de scurit LocalSystem et utilise ce processus pour
crer un compte administrateur. Souvent, une scurit insuffisante lie lutilisation de
paramtres par dfaut permet un intrus dobtenir laccs un rseau sans trop defforts.

Titre du document
4. Exploitation. Aprs que lintrus ait obtenu les autorisations ncessaires, il exploite la
mthode qui lui a permis de pntrer dans le rseau par effraction. Par exemple, lintrus
choisit de modifier le site Web public de lorganisation.
5. limination de toute trace. La dernire tape dune attaque consiste pour un intrus
masquer ses actions afin de ne pas tre dtect ou de ne pas faire lobjet de poursuites. Par
exemple, un intrus efface les entres le concernant dans les fichiers daudit du systme.

2.Prdiction des menaces la scurit


2.1.

Introduction

Laptitude prdire des menaces vous aidera affecter des priorits aux dpenses lies aux
ressources de scurit destines protger votre rseau. Les menaces changent chaque
jour, en fonction des modifications technologiques. Lutilisation dune technique connue sous
le nom de modlisation des menaces vous aidera prvoir les points o des attaques
peuvent survenir sur votre rseau.

2.2.

Modle de menace

Un modle de menace est une approche structure qui vous aide prdire
les menaces potentielles pesant sur la scurit des informations. La menace
potentielle que vous dcouvrez lorsque vous effectuez une modlisation des
menaces vous permet de crer un plan prcis de gestion des risques. La prdiction des
menaces vous permet de rduire votre risque de manire proactive.
Le modle STRIDE est une manire simple de classer les menaces en fonction de leurs
caractristiques. Le modle STRIDE comporte six catgories de menaces.
Spofing :est un dlit informatique
consistant le plus souvent en une
usurpation dadresse IP ou ARP. Le
principe consiste a masquer son identit,
lors de lattaque dun serveur par
exemple, en se faisant passer pour un
autre, en usurpant son identit.

Titre du document

2.3. tapes requises pour la prdiction de menaces laide dun


modle de menace
Pour utiliser un modle de menace, tel que STRIDE, procdez comme suit :
1. Dfinissez ltendue. Dcidez quels matriels et quels logiciels vous allez valuer au
cours de lexercice de modlisation des menaces. En dfinissant les matriels et les logiciels,
vous pouvez vous concentrer exclusivement sur lobjet de la modlisation des menaces, par
exemple un serveur Web ou une filiale, plutt que le rseau tout entier.
2. Crez une quipe. Lquipe doit inclure diverses expriences et comptences
techniques. Lidal serait que chaque membre de lquipe puisse se reprsenter lobjet de
lexercice de modlisation des menaces partir de nombreuses perspectives, y compris
celles qui peuvent sembler bizarres ou tre illgales. Pour prserver lobjectivit, choisissez
des membres de lquipe ayant peu faire avec lobjet de la modlisation des menaces.
3. Prdisez les menaces. quipez-vous de tableaux blancs et feuilles mobiles ainsi que
de documentations pertinentes pour discuter des possibles
manires permettant dattaquer lobjet. Prvoyez plusieurs sessions de courte dure afin que
les membres de lquipe aient le temps de rflchir lobjet. Demandez quelquun de
documenter ce que lquipe aura dtermin.

Titre du document

You might also like