Les risques & les attaques Informatiques

« En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les utilisateurs une catastrophe. » Bruce Schneier - in « secrets and lies »

On peut classiquement définir deux grands types d’attaque sur les réseaux...
: les attaques sur les protocoles de communications, d’une part, et les attaques sur les applications standards, d’autre part.
Les attaques sur les protocoles de communications consistent pour un agresseur à profiter des failles des protocoles de communications (IP, ICMP, TCP et UDP pour l’essentiel). L’autre volet bénéficie des vulnérabilités des applications classiques mises en oeuvre dans les Intranets et les Extranets (HTTP, SMTP, FTP…).
On peut également distinguer les attaques sur l’information elle-même des attaques sur les systèmes d’informations.
Alors que dans le premier cas on s’attache atteindre en intégrité / disponibilité / confidentialité aux données traitées par les systèmes (par le biais de virus, d’écoute réseau, de modifications de données…), le second cas de figure vise à se ménager une porte d’entrée dans les systèmes traitant les données (vols de mots de passe, exécution de processus non autorisés, accès illicites aux composants du système d’exploitation…).
La menace, les risques Chaque année, le CLUSIF (Club de la Sécurité des Systèmes d’Information Français) publie un rapport sur la sinistralité informatique en France, établi suite aux réponses à un questionnaire émis auprès de ses 600 membres et dont le contenu se révèle souvent riche d’enseignement.
Le rapport de 2002 (paru en 2003) précise en particulier que 60% des entreprises interrogées déclarent ne pas avoir subi de sinistre informatique au cours de l’année : à ce titre, il semble évident que de nombreux sinistres ne sont pas comptabilisés, car non détectés. Dans le palmarès des sinistres déclarés, le graphique suivant montre une nette progression des sinistres liés à la virologie informatique.
Ces sinistres déclarés sont à rapprocher de la perception des risques tels que perçus par les entreprises interrogées et dont voici la synthèse du CLUSIF, élaborée comme un « hit parade ».



0 com:

Enregistrer un commentaire

Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci