Beruflich Dokumente
Kultur Dokumente
1
Vulnérabilité des systèmes informatiques : Introduction
2
Vulnérabilité des systèmes informatiques : Introduction
Menaces
Menaces dues aux accidents : (<30% des causes) incendies, inondations, pannes
d’équipements, catastrophes naturelles. . .
Menaces dues à la malveillance : (>60%, en croissance, souvent d’origine interne)
vols d’équipements, copies illicites, sabotage matériel, attaques logiques, intrusion
et écoute, actes de vengeance. . .
3
Vulnérabilité des systèmes informatiques : Introduction
+ Des menaces :
I divulgation des données
I modification, destruction de données
I refus de service
4
Vulnérabilité des systèmes informatiques : Introduction
5
Vulnérabilité des systèmes informatiques : Introduction
Vulnérabilité informatique
I au niveau applicatif
I au niveau du réseau
6
Vulnérabilité des systèmes informatiques : Introduction
7
Vulnérabilité des systèmes informatiques : Introduction
+ Principales causes :
I les données transitent d’une machine à une autre dans un milieu non
sécurisé/sécurisable (internet).
I failles applicatives de certaines piles de protocoles TCP/IP.
I mécanisme d’authentification insuffisant (ex : rsh, rlogin).
8
Vulnérabilité des systèmes informatiques : Introduction
Vulnérabilités informatiques
9
Vulnérabilité des systèmes informatiques : Introduction
De la vulnérabilité à l'exploit
Que faire ensuite ?
Il faut avertir l’éditeur ou l’équipe de développement de la vulnérabilité, puis
attendre un correctif. Un bulletin de sécurité est ensuite publié.
Attention ! parfois une vulnérabilité est publiée sans que l’éditeur n’en soit averti,
ou reste gardée secrète pour une utilisation malveillante.
Les exploits :
Ce sont des programmes permettant de tester une vulnérabilité, en tentant de
l’exploiter. Ils sont écrits par le découvreur de la vulnérabilité ou par des
indépendants, en se basant sur les détails fournis dans l’avis initial. L’exploit est
ensuite ajouté à un scanner de vulnérabilité pour tester l’efficacité du correctif.
10
Vulnérabilité des systèmes informatiques : Introduction
11