Pages

Ads 468x60px

Wednesday, January 22, 2014

e dégradé, tests de reprise de données, tests d'attaque malveillante, etc.) Méthodes d'attaque portant atteinte à la sécurité du SI[modifier | modifier le code] ( voir le site de l'ANSSI et la note d'information N

e consiste à :
évaluer les risques et leur criticité : quels risques et quelles menaces, sur quelle donnée et quelle activité, avec quelles conséquences ?
On parle de « cartographie des risques ». De la qualité de cette cartographie dépend la qualité de la sécurité qui va être mise en œuvre.
rechercher et sélectionner les parades : que va-t-on sécuriser, quand et comment ?
Etape difficile des choix de sécurité : dans un contexte de ressources limitées (en temps, en compétences et en argent), seules certaines solutions pourront être mises en oeuvre.
mettre en œuvre les protections, et vérifier leur efficacité.
C'est l'aboutissement de la phase d'analyse et là que commence vraiment la protection du système d'information. Une faiblesse fréquente de cette phase est d'omettre de vérifier que les protections sont bien efficaces (tests de fonctionnement en mode dégradé, tests de reprise de données, tests d'attaque malveillante, etc.)
Méthodes d'attaque portant atteinte à la sécurité du SI[modifier | modifier le code]

( voir le site de l'ANSSI et la note d'information N° CERTA-2006-INF-002 relative à la terminologie d'usage )
Destruction de matériels ou de supports
Sabotage : il vise la mise hors service d'un SI ou de l'une de ses composantes en portant atteinte à l'intégrité des données et surtout à la disponibilité des services.
Rayonnements électromagnétiques
Brouillage : C'est une attaque de haut niveau qui vise à rendre le SI inopérant.
Écoute passive
Écoute : Elle consiste à se placer sur un réseau informatique ou de télécommunication pour collecter et analyser les informations ou les trames qui y circulent
Interception de signaux compromettants : l'attaquant tente de récupérer un signal électromagnétique pour l'interpréter et en déduire des informations utilisables.
Cryptanalyse : L'attaque de données cryptées est réalisée par interception et analyse des cryptogrammes circulant lors d'une communication ou obtenus par une source quelconque.
Vol
Fraude physique  : elle consiste à accéder à l'information par copie illégale des supports physiques ( bandes magnétiques, disquettes, disques classiques ou optiques, listings rangés ou abandonnés imprudemment dans les bureaux, armoires, tiroirs...)
Vol de matériels : concerne les ordinateurs et en particulier les ordinateurs portables.
Analyse de supports recyclés ou mis au rebut : "fouille" des poubelles ou des archives d'une organisation ou détournement des processus de mainte

No comments:

Post a Comment