“Le Hacking et la Sécurité des Systèmes d’Information de l’Entreprise, Niveau Avancé”

Par : Tallel

La société
ONLINE
Network Security organise un séminaire sur thème :
‘’Le Hacking et la Sécurité des Systèmes d’Information de l’Entreprise,
Niveau Avancé’’, et ce du 11 a 14 courant à l’hôtel Acropole – Les Berges du
Lac Tunis. Pour ce faire, la société a fait appel à un expert de
renom, M. Benoît Beaulieu, consultant expert en sécurité de la société
sysdream, son partenaire stratégique en consulting et formation en sécurité
des SI, qui assurera la présentation de ces techniques.

 

La
direction de ONLINE Network Security souligne que ce séminaire est une
approche avancée et pratique des méthodologies utilisées dans le cadre
d’intrusion sur des réseaux d’entreprises. Il s’agit donc d’une
manifestation susceptible d’intéresser toutes les entreprises, petites et
grandes. «Nous mettons l’accent sur
la compréhension technique et la mise en pratique des différentes formes
d’attaques existantes»,
disait Monsieur Mondher GAM, le
fondateur et directeur général de la société Online Network Security.

 

Il poursuit : «L’objectif est de fournir aux

Responsables de Sécurité des systèmes d’informations (RSSI),
Consultant en sécurité, Ingénieurs et Techniciens et Administrateur système
/ réseau,  les compétences techniques nécessaires à la réalisation d’audit
de sécurité (test de pénétration), en jugeant par eux-mêmes de la criticité
et de l’impact réel des vulnérabilités découvertes sur le Système
d’information».La
Présentation des Techniques d’attaques est accompagnée de procédures de
sécurité applicables sous différentes architectures (Windows, Linux, Cisco
…).

 

A l’issue
de ce séminaire, chacun des participants recevra un abonnement annuel d’une
valeur de 100 euros  au magazine spécialisé en Hacking et sécurité des
systèmes d’information : Hackin’9 (www.hakin9.org).

 


Simuler une attaque
pour mieux se prémunir

 

Devant la
recrudescence de failles et la crainte de vers informatiques de toutes
sortes, ainsi que devant la croissance des réseaux d’entreprises, de plus en
plus de professionnels font appel à des scanners de vulnérabilité, des
programmes balayant un réseau à la recherche de machines et interagissant
avec chacune d’entre elles pour simuler une attaque sur le système et
déterminer ainsi  quel est le niveau de mise à jour et quelles sont leurs
failles de configuration.

 

La société rappelle qu’en septembre 2007, des
systèmes d’information français avaient été victimes d’attaques
informatiques, avec «passage par la Chine», comme l’ont été des services
officiels américains et allemands. Le Pentagone a reconnu avoir été la cible
de telles attaques cet été.

 

Les menaces sont bien réelles. Pour se protéger contre elles, puisqu’on ne
peut les éliminer, il faut les connaître pour mettre en œuvre des solutions
visant a réduire les vulnérabilités qui permettent à ces menaces de conduire
à des attaques qui peuvent causer des dégâts intolérables à l’entreprise
cible.

 

Pratiquer les attaques pour mieux se défendre !

 

Mais
d’abord, qu’est-ce qu’une attaque ? Et quelles sont les différentes menaces
qui peuvent cibler le système d’information d’une entreprise ?

 



Plusieurs types d’attaques sont en effet
à craindre

 

Le
premier type d’attaque relève du pirate (hacker) isolé qui va s’en prendre à
une machine pour son plaisir et parfois sans grand génie.

Cette
personne malveillante suit la publication des failles de sécurité, recherche
les exploits publiés par d’autres en toute impunité sur le net et mène
ensuite son jeu pour bloquer une machine, lire des informations
confidentielles, altérer des données ou prendre carrément le contrôle d’une
machine à distance pour lui faire exécuter des scripts malicieux.

 

Il peut
toutefois s’agir d’un espionnage industriel ou d’actes mafieux, sans aucun
caractère ludique, mais avec des enjeux financiers bien réels.

 

Le second
type d’attaque est plus industriel et consiste à utiliser des
vers
pour mener à grande
échelle une attaque sur un nombre non limité de machines en un minimum de
temps.

 

Très
connus dans l’univers Microsoft Windows, les attaques de hackers ou des vers
peuvent aussi être conçues pour exploiter de vulnérabilités de tout autre
type de machine (Linux, Unix), mais aussi des routeurs, commutateurs ou
téléphones portables.

 

 


Les
différents types d’attaques

 

Du fait
des faiblesses des solutions standard, de nombreux risques existent en Wi-Fi,
dont typiquement les Fake AP, Rogue AP, Honey Pot, man in the middle dont on
parle le plus souvent, mais aussi les attaques par déni de service ( DoS) et
intrusion.

 

Le
piratage du WLAN peut viser plusieurs objectifs, dont le premier est de
disposer gratuitement d’un accès Internet en se connectant depuis
l’extérieur sur le réseau radio d’un particulier ou d’une entreprise.

 

Outre
l’aspect financier, l’attaque peut mener au déni de service, si le hacker
occupe toute la bande passante, par exemple en envoyant des spams.

 

Les
autres attaques relèvent du désir de nuire en s’infiltrant sur le réseau
dans le but d’accéder à des informations, voire de modifier ou détruire ces
informations.

 


Attaques
par déni de Service

 

Ces
attaques visent à rendre le réseau inopérant. Contre elles, il n’existe pas
de moyen de se protéger, et l’administrateur est contraint de se déplacer et
d’agir sur place.

 

Intrusions

 

Cette
attaque consiste à exploiter les vulnérabilités du client pour accéder au
réseau. L’intrusion réseau est l’une des attaques les plus critiques. Une
intrusion réseau vise à prendre le contrôle des ressources réseau d’une
entreprise.

 

Usurpation d’identité :

 

Ce type
d’attaque consiste à prendre la place d’un poste mobile ou d’un point
d’accès valide dans le but d’accéder au réseau ou aux services.

 


Probing
ou découverte du réseau

 

Bien que
la découverte du réseau soit une des fonctions initiales normales du Wi-Fi,
c’est aussi une des premières étapes qu’un intrus doit accomplir, et au
cours de laquelle il faut essayer de le détecter.

 

Récupération des informations sensibles du réseau

 

Par
informations sensibles, on entend les informations qui vont permettre au
hacker de se connecter au réseau attaque, de recueillir en clair les
informations qui y circulent, d’y introduire lui-même ses informations sous
forme de virus, de vers, voire même des données erronées, ou encore détruire
des données.

 

 

 ————————–


A propos
de  la Société Online Network Security (O.N.S)

 ONLINE
Network Security est un regroupement d’experts et d’ingénieurs qui apportent
aux organisations leur savoir-faire pour des missions de consulting et
d’audit en sécurité des systèmes d’information conformément au

Décret n° 2004-1250 du 25 mai 2004
(fixant les systèmes informatiques et
les réseaux des organismes soumis à l’audit obligatoire périodique de la
sécurité informatique et les critères relatifs à la nature de l’audit et à
sa périodicité), d’intégration et de déploiement de solutions de sécurité,
ainsi que des missions de développement d’applications sécurisées en
interne.

 


 Site
web :

www.online-netsecurity.com

-mail:


mondher.gam@online-netsecurity.com