Securite informatique

Disponible uniquement sur Etudier
  • Pages : 11 (2659 mots )
  • Téléchargement(s) : 0
  • Publié le : 25 mai 2010
Lire le document complet
Aperçu du document
THEME :
En analysant ces deux notions « menaces » et « vulnérabilité », définissez  une politique générale de sécurité

INTRODUCTION

Les systèmes informatiques mettent en œuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau.
Les attaques peuvent intervenir à chaque maillon de cettechaîne, pour peu qu'il existe une vulnérabilité exploitable.
En phase avec le thème de notre exposé « En analysant ces deux notions « menaces » et « vulnérabilité », définissez  une politique générale de sécurité. Ensemble nous allons vous montrer les menaces aux quelles un système informatique est exposé, ensuite sa vulnérabilité et pour finir donner les politiques pour avoir un système sécurisé.I LES MENACES D’UN SYSTEME INFORMATIQUE

1) Définition

En informatique, une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation (définition selon la norme de sécurité des systèmes d'information ISO 13335).

2) Les différents types de menaces
Les motivations des attaques peuvent être de différentes sortes:
* obtenir unaccès au système
* voler des informations, tels que des secrets industriels ou des propriétés intellectuelles
* glaner des informations personnelles sur un utilisateur
* s'informer sur l'organisation (entreprise de l'utilisateur, etc.)
* troubler le bon fonctionnement d'un service
* utiliser le système de l'utilisateur comme « rebond» pour une attaque
* utiliser lesressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée
2-1) accès physique

il s'agit d'un cas où l'attaquant à accès aux locaux éventuellement même aux machines. Voici en quelque sorte les actes aux quels le système est exposé:
* -Coupure de l'électricité
* - Extinction manuelle de l'ordinateur
*-Vandalisme
* -Ouverture du boîtier de l'ordinateur et vol de disque dur
* - Ecoute du trafic sur le réseau
* -Interception de communications
* -Vol de session
* - Usurpation d'identité
* Détournement ou altération de messages

2-2) les attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c’est la raisonpour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l’intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.
Cela montre l'intérêt de protéger son réseau ouson ordinateur personnel, il est possible de se retrouver «  complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond. Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peutl'utiliser pour lancer des attaques!

2-3) les attaques par déni de service
Une « attaque par déni de service» (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils nepuissent être utilisés et consultés.
Les attaques par déni de service sont un fléau pouvant toucher tout serveur d'entreprise ou tout particulier relié à internet. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à la réputation de sociétés ayant une présence sur internet et éventuellement de nuire à leur fonctionnement si leur activité repose sur un...
tracking img