État actuel de la cybersécurité 3.1.1 État actuel des affaires Les cybercrimine
État actuel de la cybersécurité 3.1.1 État actuel des affaires Les cybercriminels disposent désormais de l'expertise et des outils nécessaires pour détruire les infrastructures et les systèmes critiques. Leurs outils et techniques continuent d'évoluer. Les cybercriminels portent les logiciels malveillants à des niveaux de sophistication et d'impact sans précédent. Ils sont de plus en plus habiles à utiliser des techniques de furtivité et d'évasion pour cacher leur activité. Enfin, les cybercriminels exploitent des lacunes de sécurité non défendues. Les failles de sécurité du réseau peuvent perturber le commerce électronique, entraîner la perte de données d'entreprise, menacer la vie privée des personnes et compromettre l'intégrité des informations. Ces violations peuvent entraîner une perte de revenus pour les entreprises, le vol de propriété intellectuelle, des poursuites judiciaires et peuvent même menacer la sécurité publique. Le maintien d'un réseau sécurisé garantit la sécurité des utilisateurs du réseau et protège les intérêts commerciaux. Les organisations ont besoin d'individus capables de reconnaître la vitesse et l'échelle auxquelles les adversaires amassent et perfectionnent leurs cyberarmes. Tous les utilisateurs doivent connaître les termes de sécurité du tableau. Légende du tableau Conditions de sécurité Description Actifs Un atout est tout ce qui a de la valeur pour l'organisation. Cela comprend les personnes, l'équipement, les ressources et les données. Vulnérabilité Une vulnérabilité est une faiblesse d'un système, ou de sa conception, qui pourrait être exploitée par une menace. Menace Une menace est un danger potentiel pour les actifs, les données ou les fonctionnalités du réseau d'une entreprise. Exploit Un exploit est un mécanisme qui tire parti d'une vulnérabilité. Atténuation L'atténuation est la contre-mesure qui réduit la probabilité ou la gravité d'une menace ou d'un risque potentiel. La sécurité du réseau implique plusieurs techniques d'atténuation. Risque Le risque est la probabilité qu'une menace d'exploiter la vulnérabilité d'un actif, dans le but d'affecter négativement une organisation. Le risque est mesuré à l'aide de la probabilité de survenance d'un événement et de ses conséquences. Les actifs doivent être identifiés et protégés. Les vulnérabilités doivent être corrigées avant qu'elles ne deviennent une menace et ne soient exploitées. Des techniques d'atténuation sont nécessaires avant, pendant et après une attaque. 3.1.2 Vecteurs d'attaques de réseau Un vecteur d'attaque est un chemin par lequel un acteur menaçant peut accéder à un serveur, un hôte ou un réseau. Les vecteurs d'attaque proviennent de l'intérieur ou de l'extérieur du réseau d'entreprise, comme le montre la figure. Par exemple, les acteurs de la menace peuvent cibler un réseau via Internet, pour interrompre les opérations du réseau et créer une attaque par déni de service (DoS). Remarque : une attaque DoS se produit lorsqu'un périphérique ou une application réseau est incapable de fonctionner et n'est plus capable de prendre en charge les demandes d'utilisateurs légitimes. Un utilisateur interne, tel qu'un employé, peut accidentellement ou intentionnellement: • Volez et copiez des données confidentielles sur des supports amovibles, des e-mails, des logiciels de messagerie et d'autres supports. • Compromettre les serveurs internes ou les périphériques d'infrastructure réseau. • Déconnectez une connexion réseau critique et provoquer une panne de réseau. • Connectez une clé USB infectée à un système informatique d'entreprise. Les menaces internes ont le potentiel de causer des dommages plus importants que les menaces externes car les utilisateurs internes ont un accès direct au bâtiment et à ses équipements d'infrastructure. Les employés peuvent également avoir connaissance du réseau d'entreprise, de ses ressources et de ses données confidentielles. Les professionnels de la sécurité réseau doivent mettre en œuvre des outils et appliquer des techniques pour atténuer les menaces externes et internes. Perte de données Les données sont probablement l'atout le plus précieux d'une organisation. Les données organisationnelles peuvent inclure des données de recherche et développement, des données de vente, des données financières, des données sur les ressources humaines et juridiques, des données sur les employés, des données sur les entrepreneurs et des données sur les clients. La perte de données ou l'exfiltration de données se produit lorsque des données sont intentionnellement ou involontairement perdues, volées ou divulguées vers le monde extérieur. La perte de données peut entraîner: • Dommages à la marque et perte de réputation • Perte d'avantage concurrentiel • Perte de clients • Perte de revenus • Contentieux / action en justice entraînant des amendes et des sanctions civiles • Coûts et efforts importants pour informer les parties concernées et se remettre de la violation Les vecteurs de perte de données courants sont affichés dans le tableau. Légende du tableau Vecteurs de perte de données Description Courriel / réseautage social Les e-mails ou messages instantanés interceptés peuvent être capturés et révéler des informations confidentielles. Appareils non chiffrés Si les données ne sont pas stockées à l'aide d'un algorithme de cryptage, le voleur peut récupérer des données confidentielles précieuses. Appareils de stockage dans le cloud Les données sensibles peuvent être perdues si l'accès au cloud est compromis en raison de paramètres de sécurité faibles. Média amovible Un des risques est qu'un employé puisse effectuer un transfert non autorisé de données sur une clé USB. Un autre risque est qu'une clé USB contenant des données d'entreprise précieuses pourrait être perdue. Copie conforme Les données confidentielles doivent être détruites lorsqu'elles ne sont plus nécessaires. Contrôle d'accès inapproprié Les mots de passe ou les mots de passe faibles qui ont été compromis peuvent fournir à un acteur de la menace un accès facile aux données de l'entreprise. Les professionnels de la sécurité réseau doivent protéger les données de l'organisation. Différents contrôles de prévention de la perte de données (DLP) doivent être mis en œuvre, combinant des mesures stratégiques, opérationnelles et tactiques. 3.1.4 Le pirate Dans la rubrique précédente, vous avez obtenu un aperçu de haut niveau du paysage actuel de la cybersécurité, y compris les types de menaces et de vulnérabilités qui affectent tous les administrateurs réseau et architectes. Dans cette rubrique, vous en apprendrez plus sur les types particuliers d'acteurs de menace. Hacker est un terme couramment utilisé pour décrire un acteur menaçant. À l'origine, le terme désignait quelqu'un qui était un expert en informatique qualifié tel qu'un programmeur et un hack était une solution intelligente. Le terme a ensuite évolué pour devenir ce que nous en savons aujourd'hui. Comme indiqué dans le tableau, les termes hacker chapeau blanc, hacker chapeau noir et hacker chapeau gris sont souvent utilisés pour décrire un type de pirate informatique. Légende du tableau Type de pirate Description Hackers au chapeau blanc Ce sont des hackers éthiques qui utilisent leurs compétences en programmation à des fins bonnes, éthiques et légales. Les pirates blancs peuvent effectuer des tests de pénétration du réseau pour tenter de compromettre les réseaux et les systèmes en utilisant leurs connaissances des systèmes de sécurité informatique pour découvrir les vulnérabilités du Légende du tableau Type de pirate Description réseau. Les vulnérabilités de sécurité sont signalées aux développeurs pour qu'ils les corrigent avant que les vulnérabilités ne puissent être exploitées. Hackers chapeau gris Ce sont des individus qui commettent des crimes et font des choses sans doute contraires à l'éthique, mais pas pour un gain personnel ou pour causer des dommages. Les hackers chapeau gris peuvent divulguer une vulnérabilité à l'organisation affectée après avoir compromis leur réseau. Hackers du chapeau noir Ce sont des criminels contraires à l'éthique qui compromettent la sécurité des ordinateurs et des réseaux à des fins personnelles ou pour des raisons malveillantes, telles que des attaques sur des réseaux. Remarque : Dans ce cours, nous n'utiliserons pas le terme hacker en dehors de ce module. Nous utiliserons le terme d'acteur de la menace. Le terme d'acteur de menace inclut les pirates. Mais l'acteur de la menace comprend également tout appareil, personne, groupe ou État- nation qui est, intentionnellement ou non, à l'origine d'une attaque. 3.2.2 Évolution des hackers Le piratage a commencé dans les années 1960 avec la panique du téléphone, ou phreaking, qui fait référence à l'utilisation de fréquences audio pour manipuler les systèmes téléphoniques. À cette époque, les commutateurs téléphoniques utilisaient diverses tonalités pour indiquer différentes fonctions. Les premiers pirates informatiques ont réalisé qu'en imitant une tonalité à l'aide d'un sifflet, ils pouvaient exploiter les commutateurs téléphoniques pour passer des appels longue distance gratuits. Au milieu des années 1980, des modems informatiques étaient utilisés pour connecter des ordinateurs aux réseaux. Les pirates ont écrit des programmes de «numérotation de guerre» qui composaient chaque numéro de téléphone dans une zone donnée à la recherche d'ordinateurs. Lorsqu'un ordinateur était trouvé, des programmes de craquage de mots de passe étaient utilisés pour y accéder. Le tableau affiche les termes de piratage modernes et une brève description de chacun. Légende du tableau Terme de piratage Description Script Kiddies Ce sont des adolescents ou des hackers inexpérimentés exécutant des scripts, des outils et des exploits existants, pour causer du tort, mais généralement sans but lucratif. Légende du tableau Terme de piratage Description Courtier en vulnérabilité Ce sont généralement des hackers chapeau gris qui tentent de découvrir des exploits et de les signaler aux vendeurs, parfois pour des prix ou des récompenses. Hacktivistes Ce sont des uploads/Ingenierie_Lourd/ concept-de-securite-reseau.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 08, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.4927MB