Cours 3 - Les Risques Informatiques Flashcards
(6 cards)
C’est quoi le skimming?
Un détournement qui consiste a copier la bande magnétique d’une carte bancaire, detecter le code d’accès sur un bancomat, dupliquer la carte.
C’est quoi le phishing?
C’est un détournement de site web. Depuis 2011 : structure fantome (avefx) basée sur l’image originale de la compagnie que l’on pirate
Risque : paiement électronique, mailing specifique, non repudiation du domaine.
Réduction du risque : chiffrement et connection sécurisé, prevention, identité visuelle, veillle continue, mise en place d’unité d’écoute spécialisée.
C’est quoi une SQL intrusion ?
Une intrusion qui consiste à detourner une requête de données pour modifier son comportement ou les résultats livrés.
Généralement utilisé sur des frameworks déjà existants par exemple wordpress, drupal, etc.
Calcul du risque de la SQL intrusion?
Conditionnée par l’existence d’interface directe de la BD, l’utilisation de framwork et le modèle de développement.
Nbr d’attaques/jour 2000, nbre d’intrusion/jour:40 (avec detournement significatif). Perte estimée : 2.5 million/an
Réduction du risque : l’utilisation de data object, inspection des open sources, contrôle de l’outsourcing, barrière visuelle, test d’intrusions.
Qu’est-ce que le piratage - brute force?
Une intrusion qui procède par test unitaire de toutes les combinaisons.
2012 : 1 mois pour faire 10 millions de tests..
Couplé avec un dictionnaire (test plus efficient) et du social engineering (langue, contexte et personnalité)
Réduction des risques : obligation de changement de mot de passe.
- vérification et validité de mot de passe
- protocole de vérification des essais
- exhaustive: ping out, bloquer après un nombre d’essais
Qu’est ce que l’écoute MITM (Man In The Middle)?
Placer une écoute en milieu de conversation pour la détourner, la déchiffrer ou y prendre part. Plusieurs approches ;
- ARP Spoofing : écoute interne au réseau par détournement d’accès
- DNS Poisonning : détournement de domaine.
- Sniffing : capturer le flux, recherchet les occurenced correspondantes aux accès.
Réduction des risques : certifier les points d’accès, module fe chiffrage avancé, contrôle de l’étendue réseau, paramètres point à point du réseau, identification Hardware et software