Aller au contenu

Blog

Articles

3 types d’attaques redoutées par les entreprises

En échangeant avec les RSSI et les DSI sur les actions à mener pour assurer une sécurité optimale de leurs systèmes d’informations, il est fréquemment question de sensibilisation des utilisateurs et de la mise en place des bonnes pratiques d’hygiène de sécurité. C’est incontestable, le facteur humain joue très souvent un rôle décisif dans les compromissions des systèmes d’information. Alors que la sensibilisation des collaborateurs et des partenaires est indispensable, il est fréquent d’observer des décisionnaires adopter un point de vue fataliste sur la situation et considérer que la sécurité par l’emploi de solutions techniques est un échec.

Ont-ils raison ? Pour essayer d’apporter des éléments de réponse dans cet article, nous abordons 3 techniques connues que les attaquants emploient pour pirater les systèmes informatiques d’entreprise, et face auxquelles les services de sécurité doivent lutter.

Comment utiliser le darknet Tor pour protéger son système d’information ?

Dans l’article sur la problématique de l’exposition des services, et 10 cyberattaques qui ont exploité le principe d’exposition, nous mettions en évidence les risques liés à la mise en écoute des services sur internet.

Et si nous dissimulions ces services, pour éviter qu’ils ne puissent être trouvés par n’importe qui ?

Une des façons de faire est d’utiliser le réseau Chimere et le mécanisme des services cachés qu’il propose. Cependant, si vous avez peu de services et d’utilisateurs à gérer, que les questions de performance ne sont pas un sujet pour vous, et que vous aimez mettre les mains dans le cambouis, pourquoi ne pas directement utiliser le réseau Tor ? Cette méthode, est intéressante pour les particuliers, ou les petits systèmes d’information d’entreprise.

Voyons comment protéger un service SSH, et éviter d'être la cible d’attaques. En avant !

3 stratégies pour protéger son système d’information des scans sauvages (et des attaques qui en découlent)

Dans les deux articles précédents (Sécurité des SI : comprendre le problème de l’exposition et 10 cyberattaques qui ont exploité le principe d’exposition), nous présentions la problématique de l’exposition des services sur internet ainsi que 10 cyberattaques qui ont exploité le principe de l’exposition. Aujourd’hui, nous souhaitons revenir sur trois stratégies habituelles que les entreprises emploient pour traiter ce problème. Alors que les besoins d’accès à distance et le développement du télétravail ont particulièrement augmenté ces dernières années, quelles sont les stratégies courantes que les entreprises choisissent pour éviter que leurs services exposés ne deviennent une porte d’entrée pour les pirates ?

10 cyberattaques qui ont exploité le principe d’exposition

Dans l’article précédent (Sécurité des SI : comprendre le problème de l’exposition), nous mettions en avant l’exposition des services sur internet, quelle en était l’origine et quels en étaient les risques. Dans cet article, nous revenons sur dix cyberattaques qui ont tiré parti du principe d’exposition pour aboutir. Qu’il s’agisse d’exploitations de vulnérabilités, de défauts de configuration, de techniques d’hameçonnage ou d’une combinaison de ces différents vecteurs, voici les éléments que les entreprises ciblées ou que les commissions d’enquête ont pu révéler suite à l’analyse post-mortem des attaques.

Sécurité des SI : comprendre le problème de l’exposition

L'une des faiblesses de TCP/IP n'est toujours pas résolue aujourd'hui : l'exposition des services.

S’il existe une problématique réseau et sécurité aussi ancienne qu’internet, c’est certainement celle de l’exposition des services. Le réseau internet permet à quiconque de rendre accessibles des services à travers deux informations : une adresse IP, généralement codée sur 4 octets, et un port codé sur deux octets. La plupart du temps, la connaissance de ces informations suffit à établir une connexion avec l’application associée, et ce, sans prendre en considération le profil de l’utilisateur, qu’il soit légitime, ou qu’il s’agisse d’un attaquant.

En creusant un peu, on réalise qu’elle est la cause de la majorité des intrusions au sein des systèmes d’information.

Retour sur un mécanisme omniprésent sur internet et au sein des réseaux privés.

Loading...