Page 1 sur 1 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1

Page 1 sur 34
Sécurité de base
8.1 Menaces sur les réseaux
8.1.1 Risques d’intrusion sur les réseaux
Qu’ils soient filaires ou sans fil, les réseaux d’ordinateurs deviennent rapidement
indispensables pour les activités quotidiennes. Les particuliers, tout comme les organisations,
dépendent de leurs ordinateurs et des réseaux pour des fonctions telles que la messagerie
électronique, la comptabilité, la gestion des fichiers et la gestion en général. Une intrusion par
une personne non autorisée peut causer des pannes de réseau et des pertes de productivité
coûteuses. Les attaques sur un réseau peuvent être dévastatrices et résulter en une perte de
temps et d’argent, parce que des informations ou des ressources importantes sont
endommagées ou volées.
Les intrus peuvent accéder à un réseau en profitant de vulnérabilités logicielles, au moyen
d’attaques matérielles ou même par des méthodes plus rudimentaires, comme deviner le nom
et le mot de passe d’un utilisateur. Les intrus qui modifient le logiciel ou tirent profit de
vulnérabilités logicielles pour accéder au réseau sont souvent appelés des pirates
informatiques.
Une fois que le pirate a accédé au réseau, quatre types de menaces sont possibles :
Vol d’informations
Usurpation d’identité
Perte / manipulation de données
Interruption de service
Application
Page 2 sur 34
Solution
8.1.2 Sources d’intrusion sur un réseau
Les menaces de sécurité causées par des intrus du réseau peuvent provenir aussi bien de
sources internes que de sources externes.
Menaces externes
Les menaces externes proviennent de personnes travaillant à l’extérieur d’une organisation.
Elles ne disposent pas d’un accès autorisé aux systèmes informatiques ou au réseau. Les
pirates externes réussissent à pénétrer dans un réseau à partir d’Internet, de liaisons sans fil ou
de serveurs d’accès commuté.
Menaces internes
Les menaces internes proviennent d’une personne disposant d’un accès autorisé au réseau (au
moyen d’un compte utilisateur) ou d’un accès physique à l’équipement réseau. Le pirate
interne connaît les stratégies internes et les membres de l’organisation. Il sait si des
informations sont précieuses et vulnérables et comment y accéder.
Toutefois, toutes les attaques internes ne sont pas délibérées. Dans certains cas, une menace
interne provient d’un employé loyal qui, infecté par un virus ou une menace de sécurité en
dehors de l’entreprise, introduit cette menace dans le réseau interne sans le savoir.
La plupart des entreprises consacre des ressources considérables à la lutte contre les attaques
externes, alors que la plupart des menaces provient de sources internes. Selon le FBI, les
accès internes et l’utilisation abusive des systèmes informatiques constituent environ 70 %
des incidents signalés d’intrusions.
Page 3 sur 34
8.1.3 Piratage psychologique et hameçonnage
Pour un intrus, qu’il soit interne ou externe, l’un des moyens les plus faciles d’obtenir un
accès consiste à exploiter le comportement humain. L’une des méthodes les plus répandues
pour tirer profit des faiblesses humaines est appelée le piratage psychologique.
Piratage psychologique
Le piratage psychologique est un terme désignant la possibilité d’influencer le comportement
d’un groupe de personnes par le biais de quelque chose ou de quelqu’un. En matière de
sécurité informatique et de réseaux, le piratage psychologique fait référence à un ensemble de
techniques utilisées pour tromper des utilisateurs internes et leur faire effectuer des actions
spécifiques ou révéler des informations confidentielles.
Par ces techniques, le pirate profite d’utilisateurs légitimes confiants pour accéder à des
ressources internes et à des informations privées, telles que des numéros de comptes bancaires
ou des mots de passe.
Les utilisateurs sont généralement considérés comme l’un des maillons les plus faibles d’une
chaîne de sécurité. Une attaque psychologique tire profit de cette situation. Les pirates
psychologiques peuvent être internes ou externes à une organisation mais, la plupart du temps,
ils ne font jamais face à leurs victimes.
Les trois techniques de piratage psychologique les plus courantes sont les suivantes :
l’usurpation, l’hameçonnage et l’hameçonnage vocal.
Page 4 sur 34
Usurpation
L’usurpation est une forme de piratage psychologique où un scénario inventé (le prétexte) est
utilisé sur une victime afin d’obliger celle-ci à fournir des informations ou à effectuer une
action. En général, la cible est contactée par téléphone. Pour que l’usurpation soit efficace, le
pirate doit pouvoir établir sa légitimité auprès de la cible prévue, ou victime. Cela nécessite
souvent une connaissance ou une recherche préalable de la part du pirate. Par exemple, si un
pirate connaît le numéro de sécurité sociale de la cible, il peut utiliser cette information pour
gagner sa confiance. La victime fournit alors des informations supplémentaires plus
facilement.
Hameçonnage
L’hameçonnage est une forme de piratage psychologique où le pirate prétend représenter une
organisation extérieure légitime. En général, il contacte la personne ciblée par courriel. Le
pirate demande des informations de vérification, telles que des noms d’utilisateur ou des mots
de passe, afin d’empêcher de prétendues conséquences terribles.
Hameçonnage vocal / téléphonique
Une nouvelle forme de piratage psychologique, appelée le piratage vocal, exploite la voix
sur IP. Un message vocal est envoyé à un utilisateur sans méfiance, lui demandant d’appeler
un numéro qui semble accéder à un service bancaire téléphonique légitime. L’appel est
ensuite intercepté par un voleur. Les numéros de comptes bancaires ou les mots de passe
saisis par téléphone pour vérification sont alors volés.
Page 5 sur 34
8.2 Méthodes d’attaque
8.2.1 Virus, vers et chevaux de Troie
Le piratage psychologique est une menace de sécurité répandue qui exploite la faiblesse
humaine pour obtenir les résultats souhaités.
En outre, d’autres types d’attaques exploitent les vulnérabilités des logiciels informatiques.
Ces techniques d’attaques comprennent les virus, les vers et les chevaux de Troie. Toutes ces
techniques introduisent du logiciel malveillant dans un hôte. Ce logiciel peut endommager un
système, détruire des données et interdire l’accès à des réseaux, des systèmes ou des services.
Il peut également transférer à des pirates les données et les informations personnelles
d’utilisateurs de PC confiants. Dans de nombreux cas, ce logiciel peut se dupliquer et se
répandre sur d’autres hôtes connectés au réseau.
Ces techniques sont parfois associées à des méthodes de piratage psychologique pour amener
par la ruse un utilisateur peu averti à exécuter l’attaque.
Virus
Un virus est un programme qui s’exécute et se répand en modifiant d’autres programmes ou
d’autres fichiers. Un virus ne peut pas démarrer de lui-même. Il doit être activé. Une fois
activé, un virus peut limiter son activité à se dupliquer et se répandre. Bien que très simple, ce
type de virus est tout de même dangereux car il peut rapidement utiliser toute la mémoire
disponible et arrêter le système. Un virus plus grave peut être programmé pour supprimer ou
altérer des fichiers spécifiques avant de se répandre. Les virus peuvent être transmis par des
pièces jointes aux courriels, des fichiers téléchargés, des messages instantanés ou bien par des
disquettes, des CD ou des périphériques USB.
Vers
Un vers est similaire à un virus, mais il n’a pas besoin de se lier à un programme existant. Un
vers utilise le réseau pour envoyer ses propres répliques à tout hôte connecté. Les vers
peuvent s’exécuter de façon autonome et se répandre rapidement. Ils ne nécessitent pas
toujours une activation ou une intervention humaine. Les vers de réseau qui s’autopropagent
peuvent avoir un impact beaucoup plus important qu’un virus unique et infecter rapidement
de grandes parties d’Internet.
Chevaux de Troie
Un cheval de Troie est un programme qui ne se duplique pas automatiquement et qui est codé
pour présenter l’apparence d’un programme légitime, alors qu’il s’agit en fait d’un outil
d’attaque. Un cheval de Troie compte sur son apparence légitime pour tromper la victime afin
qu’elle démarre ce programme. Il peut être relativement inoffensif ou contenir du code
capable d’endommager le contenu du disque dur de l’ordinateur. Les chevaux de Troie
peuvent également ouvrir une porte dérobée dans un système pour donner accès à des pirates
informatiques.
1 / 34 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !