TE1 - 01_ La sécurité Flashcards
Introduction à la Sécurité
- Citation : “Je suis persuadé qu’il y a deux types d’entreprises : Celles qui ont été piratées … et celles qui le seront.” - Robert S. Mueller, Directeur du FBI (mars 2012).
Définition d’une Attaque : Exploitation de failles dans un système, ciblant le matériel (ordinateur, serveur, réseau), le logiciel (système d’exploitation, application), ou l’utilisateur (détournement de l’usage souhaité).
Motivations des Attaques
Vol de Données : Personnelles (email, téléphone), bancaires (numéro de carte, code de sécurité), médicales (état de santé).
Espionnage : Rapports confidentiels, secrets industriels, propriétés intellectuelles.
Contrôle des Systèmes : Falsification de données, utilisation des ressources, perturbation des services (interruption, réutilisation).
Catégories d’Attaques
Accès Physique
Prérequis : Accès aux locaux ou équipements.
Exemples : Sabotage des connexions réseau, coupure des alimentations électriques, vandalisme.
Contre-mesures : Contrôle d’accès.
Interception de Communications
Prérequis : Monitoring des connexions.
Exemples : Vol de session, altération des messages, usurpation d’identité.
Contre-mesures : Encryption des communications.
Déni de Service (DoS)
Prérequis : Failles de sécurité, absence de mécanismes de sécurité.
Exemples : Saturation du réseau, surcharge du processeur.
Contre-mesures : Répartition de la charge.
Intrusion
Prérequis : Port d’entrée.
Exemples : Virus, vers, cheval de Troie.
Contre-mesures : Antivirus, pare-feu.
Attaque par Rebond (Lateral Movement)
Prérequis : Privilèges d’accès.
Exemples : Pass the Hash, Pass the Ticket, extraction de credentials en cache.
Contre-mesures : Analyse réseau, Zero Trust Architecture.
Ingénierie Sociale
Prérequis : Contact avec l’utilisateur.
Exemples : Phishing, fraude 419.
Contre-mesures : Formation des utilisateurs.