Livres blancs en téléchargement gratuit

Pour accompagner vos abonnements aux ressources documentaires et services, les Éditions Techniques de l'Ingénieur vous offrent les dossiers spéciaux de la rédaction sur des sujets variés, à télécharger gratuitement.

Attaque des réseaux

Publié en mars 2020

En effet, il est nécessaire pour l’entreprise d’être connectée à Internet afin d’exploiter ses mines d’informations. Par conséquent, il devient possible pour quiconque sur Internet d’accéder aux ressources de l’entreprise si elle n’a pas mis en place de protections appropriées.

Par ailleurs, d’autres technologies de réseau telles que le réseau sans fil (« wireless ») sont nées. Au premier abord, cela semble une avancée pour les utilisateurs qui peuvent enfin s’affranchir de la contrainte de connexion filaire. Mais si on se focalise sur la sécurité de cette évolution, elle constitue en fait une régression si elle n’est pas utilisée intelligemment, car il devient possible d’accéder à un réseau privé sans lui être physiquement connecté.

Enfin, toutes ces technologies contiennent toujours plus ou moins des erreurs de conception ou de configuration. Ces erreurs sont la plupart du temps publiées sur Internet avant qu’elles ne soient corrigées, ce qui permet à des personnes mal intentionnées de les exploiter dans le but de pénétrer les réseaux privés reliés à Internet.

Ces personnes, que nous qualifierons simplement d’intrus ou de pirates, ont alors besoin de mieux connaître le réseau qu’elles comptent attaquer et franchissent pour cela une série d’étapes mettant en œuvre différentes techniques selon le profil de leur victime.

Leur but est de cartographier le réseau afin d’en repérer les faiblesses et les cibles les plus intéressantes. Mais il peut être aussi de récupérer des informations circulant sur le réseau telles que les données d’authentification ou les caractéristiques d’un contrôle d’accès afin de les exploiter pour passer outre un autre mécanisme de sécurité. Cela peut être également la modification du comportement du réseau afin de se placer dans une position permettant de mener à bien telle ou telle attaque, afin de gagner des privilèges. Cela peut enfin être simplement une volonté de rendre le réseau inopérant, que ce soit par simple désir de nuire comme le font les vers informatiques (« worms ») ou par dépit face à un réseau particulièrement résistant à l’intrusion. Nous allons présenter les techniques et méthodes que doivent utiliser ces pirates afin d’atteindre ces buts.

Enfin, il est important de noter que ce document présente des principes, techniques et méthodes d’attaques qui ne sont souvent possibles que lorsque l’équipement du réseau n’est pas correctement sécurisé. Le risque et la possibilité d’une attaque peuvent être considérablement réduits si les équipements sont bien configurés, si des mots de passe efficaces sont utilisés, si les bogues, quels qu’ils soient, sont corrigés et les mises à jour appliquées. Malheureusement, ces attaques restent trop souvent réalisables car les équipements des réseaux sont la plupart du temps insécurisés soit parce que l’administrateur du réseau n’est pas suffisamment compétent, soit parce qu’il n’y a pas de culture de sécurité dans l’entreprise ou au sein de l’équipe d’administration du réseau

Vous souhaitez partager ce livre blanc ?    Facebook Twitter Linkedin
Chargement

Merci de patienter ...