Cours en ligne identification des menaces de sécurité réseau

1.  Présentation des menaces à la sécurité
1.1.  Introduction
1.2.  Pourquoi des attaques de réseaux ont-elles lieu
1.3.  Qui attaque des réseaux ?
1.4.  Types courants de vulnérabilité des réseaux
1.5.  Comment se produisent les attaques sur les réseaux
2.  Prédiction des menaces à la sécurité
2.1.  Introduction
2.2.  Modèle de menace
2.3.  Étapes requises pour la prédiction de menaces à l’aide d’un modèle menace
2.4.  Comment créer un modèle de menace portant sur une infrastructure
2.5.  Comment créer un modèle de menace portant sur le cycle de vie

1. Présentation des menaces à la sécurité
1.1. Introduction
Une menace décrit un danger ou une vulnérabilité. Les menaces peuvent Survenir à partir de sources diverses, par exemple des attaques ou une application mal configurée.
1.2. Pourquoi des attaques de réseaux ont-elles lieu
Des intrus tentent de compromettre la sécurité des réseaux et des applications pour diverses raisons :
– Vengeance. Un intrus peut estimer avoir subi un affront de la part d’une organisation et souhaite s’en prendre à elle. Il arrive que d’anciens employés attaquent leurs anciens employeurs par vengeance. Ce type d’intrus est particulièrement dangereux par sa connaissance intime du réseau et sa motivation personnelle.
– Espionnage. Un intrus peut espionner une organisation ou un gouvernement afin d’obtenir des secrets. Ce type d’intrus est souvent motivé par le patriotisme ou l’appât du gain.
– Publicité. Un intrus peut attaquer un réseau ou une application pour se faire connaître auprès du public ou pour se faire de la publicité pour ses propres services. Les intrus à la recherche de publicité font souvent état de leurs attaques.
1.3. Qui attaque des réseaux ?
Les intrus, quelles que soient leurs aptitudes et leurs motivations, sont dangereux pour la sécurité d’un réseau à titres divers :
– Novice. La plupart des intrus ne possèdent que des connaissances
– informatiques rudimentaires, mais ils sont néanmoins dangereux parce qu’il est fréquent qu’ils ne réalisent pas totalement les conséquences de leurs actions.
– Intermédiaire. Les intrus possédant des connaissances intermédiaires tentent souvent de s’attirer du respect de la part des communautés de hackers. Ils attaquent généralement des cibles importantes ou créent des outils automatisés permettant à des tiers d’attaquer des réseaux.
1.5. Comment se produisent les attaques sur les réseaux
Les attaques de réseaux reproduisent souvent le même schéma. Vous devez concevoir des méthodes pour détecter, réagir ou empêcher les attaques durant chacune des étapes suivantes :
1. Inventaire. À ce stade, l’intrus étudie l’organisation cible. Il peut obtenir toutes les informations publiques concernant une organisation et ses employés et analyser tous les ports sur tous les ordinateurs et périphériques accessibles à partir d’Internet.
2. Pénétration. Après que l’intrus ait localisé des vulnérabilités potentielles, il va s’efforcer de s’infiltrer par l’une d’entre elles. Par exemple, l’intrus exploite un serveur Web ne possédant pas la mise à jour de sécurité la plus récente.
3. Élévation de privilège. Après que l’intrus ait pénétré le réseau, il s’efforce d’obtenir les autorisations de niveau administrateur ou système. Par exemple, alors qu’il exploite le serveur Web, il parvient à prendre le contrôle d’un processus s’exécutant sous le contexte de sécurité LocalSystem et utilise ce processus pour créer un compte administrateur. Souvent, une sécurité insuffisante liée à l’utilisation de paramètres par défaut permet à un intrus d’obtenir l’accès à un réseau sans trop d’efforts.

..

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours sécurité informatique (2129 KO) (Cours PDF)
Sécurité réseau

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *