Le document discute de l'utilité des sytèmes de protection modernes permettant d'enrayer (détection & prévention) les cyberattaques qui deviennent malheureusement de plus en plus courant ces dernières années, ainsi que les différents acteurs qu'on retrouve autour de ces actes criminels 2.0 contre les systèmes d'informations des organisations.
[...] Il est également possible de déployer différents types de systèmes pour offrir au réseau plusieurs niveaux de sécurité. Par exemple, en combinant une solution matérielle pour contrôler les points d'entrée/sortie du réseau avec des logiciels basés sur hôte pour surveiller les machines critiques. Comment sont déployées les sondes ? Les administrateurs de sécurité déploient des agents ou des capteurs, logiciels ou matériels, en des points clés de leur réseau. Généralement en périphérie ou sur les passerelles vers d'autres réseaux en des endroits où le trafic réseau converge, et qui ont été identifiés comme étant des points de détection et d'interception stratégiques. [...]
[...] Pour empocher le pactole il suffit de répondre à ce courrier. Après une mise en confiance et quelques échanges de courriers, éventuellement avec des pièces jointes représentant des papiers attestant que vous êtes bien le vainqueur, votre interlocuteur vous expliquera que pour pouvoir toucher ladite somme, il faut s'affranchir de frais administratifs, puis viennent des frais de douane, des taxes diverses et variées, etc. C'est de cette façon que ces cyber-truands arrivent à extorquer des milliers d'euros à des internautes dupes de cette supercherie. [...]
[...] Hameçonnage : C'est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale Hackers (Hackeurs) : Pirate informatique. Intrusion : Série d'actions tentant de compromettre l'intégrité, la confidentialité, ou la disponibilité d'une ressource. [...]
[...] Attaque TCP/SYN flooding : cette dernière repose sur le mécanisme de connexion du protocole TCP. Lorsqu'un client établit une connexion à un serveur, le client envoie une requête SYN, le serveur répond alors par un paquet SYN/ACK et enfin le client valide la connexion par un paquet ACK (acknowledgement, qui signifie accord). Une connexion TCP ne peut s'établir que lorsque ces 3 étapes ont été franchies. L'attaque SYN consiste à envoyer un grand nombre de requêtes SYN à un hôte avec une adresse IP source inexistante ou invalide. [...]
[...] Les critères pour la permission à l'accès peuvent être de différentes sortes. Lié à la personne (identité, appartenance à un groupe ) A sa fonction (droits, besoin de l'information ) Et à son rôle (responsabilité, délégations ) II: Les menaces des systèmes d'information Il existe deux types de menaces sur les systèmes d'information, les menaces accidentelles, et les menaces intentionnelles. Pour cette dernière, elle est encore une fois sous-divisée en deux types, l'une passive, l'autre active. La première ne modifie en rien le comportement du système, et peut ainsi passer inaperçues. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture