Mrim
Introduction à la sécurité des réseaux
La sécurité d'un réseau garantie que l'ensemble des machines du parc fonctionne de manière optimale, et que les utilisateurs ne possèdent que les droits qui leur ont été donnés.
La menace (Threat) représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (vulnerability) , appelée parfois faille ou brêche, représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en œuvre, en prévention de la menace.
Les contre-mesures à mettre en oeuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi et comment il est possible de limiter les risques d'intrusions.
* Etat actif de l'insécurité : c'est la non connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur).
* Etat passif de l'insécurité : c'est la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.
Les objectifs du pirate :
- Gagner de l'argent
- Avoir de la renommée
- La curiosité, l'envie de défier la sécurité des autres
Les techniques du pirate :
- Tromper les utilisateurs (obtenir des informations grâce à l'humain)
- Chercher les failles des petits clients pour infiltrer les plus gros
- Force brute
- Se servir d'autre PC pour insérer un serveur
Palier aux pirates :
- Outils de journalisation (passif), permet de