Pages

Sabtu, 25 Januari 2014

étectés et modifiés pour contourner les mesures de sécurité Souterrain : Attaque ciblée sur un élément supportant la protection du SI et exploitant une vulnérabilité existant à un niveau plus bas que celui utilisé par le développeur pour concevoir/tester sa protection.


Détournement d'utilisation normale : Utilise un défaut d'implantation ou de programmation de manière à faire exécuter à distance par la machine victime un code non désiré, voire malveillant.
Fouille : En cas de mauvaise gestion des protections informatiques, celles-ci peuvent être contournées et laisser accéder aux fichiers de données par des visiteurs non autorisés.
Mystification : Simulation du comportement d'une machine pour tromper un utilisateur légitime et s'emparer de son nom et mot de passe
Trappe : Fonctionnalité utilisée par les développeurs pour faciliter la mise au point de leurs programmes. Lorsqu'elle n'est pas enlevée avant la mise en service du logiciel, elle peut être repérée et servir de point de contournement des mesures de sécurité.
Asynchronisme : Ce mode de fonctionnement crée des files d'attente et des sauvegardes de l'état du système. Ces éléments peuvent être détectés et modifiés pour contourner les mesures de sécurité
Souterrain : Attaque ciblée sur un élément supportant la protection du SI et exploitant une vulnérabilité existant à un niveau plus bas que celui utilisé par le développeur pour concevoir/tester sa protection.
Salami : Comportement d'un attaquant qui collecte des informations de manière parcellaire et imperceptible, afin de les synthétiser par la suite en vue d'une action rapide. (méthode fréquemment utilisée pour les détournements de fonds)
Inférence sur les données : L'établissement d'un lien entre un ensemble de données non sensibles peut permettre dans certains cas de déduire quelles sont les données sensibles.
Altération des données
Interception : C'est un accès avec modification des informations transmises sur les voies de communication avec l'intention de détruire les messages, de les modifier, d'insérer des nouveaux messages, de provoquer un décalage dans le temps ou la rupture dans la diffusion des messages.
Balayage (scanning): La technique consiste à envoyer au SI des informations afin de détecter celles qui provoquent une réponse positive. Par suite l'attaquant peut analyser les réponses reçues pour en dégager des informations utiles voire confidentielles ( nom des utilisateurs et profil d'accès )
Abus de Droit
Abus de droit : caractérise le comportement d'un utilisateur bénéficiaire de privilèges systèmes et/ou applicatifs qui les utilise pour des usages excessifs , pouvant conduire à la malveillance .
Usurpation de Droit
Accès illégitimes : Lorsqu'une personne se fait passer occasionnellement pour une autre en usurpant son identité
Déguisement : Désigne le fait qu'une personne se fait passer pour une autre de façon durable et répétée en usurpant son identité, ses privilèges ou les droits d'une personne visée.
Rejeu : Variante du déguisement qui pe

ug) : Les logiciels - en particulier les logiciels standards les plus répandus- comportent des failles de sécurité qui constituent autant d'opportunité d'intrusion indésirables Canal caché : Type d'attaque d


Bombe : Programme dormant dont l'exécution est conditionné par l'occurrence d'un événement ou d'une date .
Virus  : Programme malicieux capable de faire fonctionner des actions nuisibles pour le SI , et éventuellement de se répandre par réplication à l'intérieur d'un SI. Les conséquences sont le plus souvent la perte d'intégrité des données d'un SI, la dégradation voire l'interruption du service fourni.
Ver : Programme malicieux qui a la faculté de se déplacer à travers un réseau qu'il cherche à perturber en le rendant totalement ou partiellement indisponible.
Piégeage du logiciel : Des fonctions cachées sont introduites à l'insu des utilisateurs à l'occasion de la conception, fabrication, transport ou maintenance du SI
Exploitation d'un défaut (bug) : Les logiciels - en particulier les logiciels standards les plus répandus- comportent des failles de sécurité qui constituent autant d'opportunité d'intrusion indésirables
Canal caché : Type d'attaque de très haut niveau permettant de faire fuir des informations en violant la politique de sécurité du SI. Les menaces peuvent concerner 4 types de canaux cachés : Canaux de stockage, Canaux temporels, Canaux de raisonnement, Canaux dits de "fabrication".
Cheval de Troie : C'est un programme ou un fichier introduit dans un SI et comportant une fonctionnalité cachée connue seulement de l'agresseur. L'utilisation d'un tel programme par l'utilisateur courant permet à l'attaquant de contourner les contrôles de sécurité en se faisant passer pour un utilisateur interne.
Réseau de robots logiciels (Botnet) : réseau de robots logiciels installés sur des machines aussi nombreuses que possible. Les robots se connectent sur des serveurs IRC (Internet Relay chat) au travers desquels ils peuvent recevoir des instructions de mise en œuvre de fonctions non désirées.( envoi de spams, vol d'information, participation à des attaques de saturation ...)
Logiciel espion (spyware): est installé sur une machine dans le but de collecter et de transmettre à un tiers des informations sans que l'utilisateur en ait connaissance.
facticiel: logiciel factice disposant de fonctions cachées
Saturation du Système informatique
Perturbation : Vise à fausser le comportement du SI ou à l'empêcher de fonctionner comme prévu (saturation, dégradation du temps de réponse, génération d'erreurs)
Saturation : Attaque contre la disponibilité visant à provoquer un déni de service (remplissage forcé d'une zone de stockage ou d'un canal de communication)
Pourriel (spam) : Envoi massif d'un message non sollicité vers des utilisateurs n'ayant pas demandé à recevoir cette information. Cet usage - non forcément hostile- contribue cependant à la pollution et à la saturation des systèmes de messagerie.
Utilisation illicite des matériels

t ressources installées avec le temps de réponse attendu. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses act

d'information[modifier | modifier le code]

« Le système d'information représente un patrimoine essentiel de l'organisation , qu'il convient de protéger . La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu » 1 .
Plusieurs types d'enjeux doivent être maitrisés :
L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire.
La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.
La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu.
La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange.
La sécurité informatique est un défi d'ensemble qui concerne une chaine d'éléments : Les infrastructures matérielles de traitement ou de communication, les logiciels ( systèmes d'exploitation ou applicatifs), les données , le comportement des utilisateurs . Le niveau global de sécurité étant défini par le niveau de sécurité du maillon le plus faible, les précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres au contexte auquel le système d'information est censé apporter service et appui.
Deux types de dommages peuvent affecter le système d'information d'une organisation:
Les dommages financiers. Sous forme de dommages directs (comme le fait d'avoir à reconstituer des bases de données qui ont disparu, reconfigurer un parc de postes informatiques, réécrire une application) ou indirects (par exemple, le dédommagement des victimes d'un piratage, le vol d'un secret de fabrication ou la perte de marchés commerciaux). Un exemple concret : bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancées suite à des dommages causés par des programmes malveillants comme le ver Code Red. D'autres dommages substantiels, comme ceux liés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.
La perte ou la baisse de l'image de marque. Perte directe par la publicité négative faite autour d'une sécurité insuffisante (cas de l'hameçonnage par exemple) ou perte indirecte par la baisse de confiance du public dans une société. Par exemple, les techniques répandues de defacing (une refonte d'un site web) permettent à une personne mal intentionné