Threats

Brouillon
Cette page n'est pas terminée.

Cet article aborde les menaces en sécurité informatique, il explique ce qu'elles sont et comment elles peuvent affecter le trafic réseau.

Prérequis : Vous devez au préalable connaître les objectifs majeurs en termes de sécurité et savoir ce qu'est une vulnérabilité.
Objectifs : Apprendre ce qu'est une menace au sens informatique et comment les menaces peuvent affecter le trafic réseau.

Une menace correspond à toute circonstance ou événement qui peut impacter négativement des données ou des systèmes à cause d'un accès non-autorisé, d'une destruction (partielle ou totale), d'une divulgation ou de la modification d'informations. Cela peut aussi être un déni de service. Les menaces peuvent impliquer des acteurs intentionnels (par exemple un attaquant qui souhaite accéder à des informations sur un serveur) ou accidentels  (par exemple un administrateur qui oublie de désactiver le compte d'un ancien employé).  Les menaces peuvent être locales (un employé mécontent par exemple) ou éloignées (un attaquant à distance sur un autre continent).

Pédagogie active

Il n'existe pas encore de matériau interactif pour cet article. N'hésitez pas à contribuer.

Aller plus loin

La source d'une menace est la cause d'une menace : cela peut être une attaque physique ou informatique, une erreur humaine, un dysfonctionnement d'un matériel ou d'un logiciel de l'entreprise ou un dysfonctionnement extérieur à l'entreprise. Un événement de menace correspond à un événement ou a une situation initiée ou causée par la source et qui peut potentiellement entraîner un impact dommageable.

De nombreuses menaces sont rendues possibles à causes d'erreurs : des bugs dans des systèmes d'exploitation ou dans des applications ou encore des erreurs causées par les acteurs humains qui utilisent les systèmes.

Le trafic réseau transite par de nombreux ordinateurs intermédiaires : des routeurs, d'autres réseaux non sécurisés comme des points d'accés WiFi. Pour ces raisons, le trafic réseau peut parfois être intercepté par un tiers. Les menaces qui visent le trafic réseau peuvent prendre l'une des formes suivantes :

  • La mise sur écoute. Les informations qui passent sur le réseau restent intactes mais la confidentialité est compromise. Quelqu'un pourrait par exemple découvrir votre numéro de carte bleue, enregistrer des conversations importantes ou intercepter des informations confidentielles.
  • La falsification. Les informations qui passent sur le réseau sont modifiées ou remplacées avant d'être envoyées au destinataire. Quelqu'un pourrait par exemple modifier une commande passée en ligne ou altérer le CV d'une personne.
  • Le mensonge d'identité. Les informations sont envoyées à une personne qui se fait passer pour le destinataire légitime. Cela peut se décliner de deux façons différentes :
    • L'imposture (spoofing). Une personne prétend en être une autre. Par exemple, une personne prétend avoir l'adresse jbiche@exemple.fr ou un ordinateur prétend avoir un site intitulé www.exemple.fr alors que ce n'est pas vrai.
    • Le détournement. Une personne ou une organisation prétend fournir un service qu'elle ne fournit pas malgré la présentation. Par exemple, le site www.exemple.fr prétend être un site de vente de mobiliers alors qu'il ne fait qu'enregistrer les paiements mais n'envoie jamais aucun meuble.

Prochaines étapes

Étiquettes et contributeurs liés au document

Étiquettes : 
 Contributeurs à cette page : SphinxKnight
 Dernière mise à jour par : SphinxKnight,