CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Vulnérabilités

Par vulnérabilités on entend toutes les failles des actifs de l’entreprise qui peuvent être exploitées par des menaces, dans le but de les compromettre. Une telle exploitation peut causer des impacts. importants. De nouvelles vulnérabilités sont découvertes régulièrement.

Il est possible de les regrouper en plusieurs familles.

Vulnérabilités humaines

Les vulnérabilités humaines sont à la base des sentiments, comportements et instincts qui ont depuis la nuit des temps aidé l’humanité à survivre. Malheureusement ces comportements sont si intrinsèquement liés à la nature humaine qu’ils sont très souvent exploités dans différentes arnaques ou attaques type social engineering De ce fait nous parlons de vulnérabilités dans le contexte de la sécurité de l’information. (PME: Voir les humains faces aux menaces)

Parmi ces vulnérabilités on compte notamment:

  • la peur (souvent exploitée par des menaces comme notamment le scareware)
  • la pitié
  • la curiosité
  • la libido
  • la cupidité (souvent exploité par des menaces comme les fausses loteries ou encore les nigériens)

Vulnérabilités au niveau technique

Cette famille de vulnérabilités est de loin la plus mouvante, en effet, elle comprend toutes les vulnérabilités liées à l’utilisation de technologies ou solutions (hardware, software). Beaucoup de personnes sont actives dans la recherche des vulnérabilités et ainsi de nouvelles failles apparaissent quotidiennement. (PME voir le matériel faces aux menaces et le logiciel face aux menaces)

On peut nommer:

  • présence de vulnérabilités au niveau des logiciels ou du système d’exploitation pouvant être exploités par des logiciels malveillants, par exemple simplement en visitant des sites web malicieux;
  • interopérabilité des systèmes d’information et de communication : afin de permettre une communication aisée entre différents systèmes, des couches de communication supplémentaires sont souvent mises en place, qui peuvent entraîner l’apparition de nouvelles vulnérabilités;
  • complexité des règles sur les pare-feux et routeurs : la mise en place de filtrages et règles d’accès, à la demande, rend la vue d’ensemble difficile.

Vulnérabilités au niveau physique

Cette famille comprend toutes les vulnérabilités liées aux événements imprévisibles comme les pannes, les accidents ou encore les atteintes intentionnelles aux matériels.

C’est en réponse à cette famille de vulnérabilités que l’on analysera toutes les caractéristiques physiques de l’entreprise comme notamment les accès au bâtiment, les salles et équipements informatiques et que l’on parlera également de «Plan de Continuité». (PME: voir l’infrastructure face aux menaces)

On peut nommer:

  • non-redondance : que ce soit pour des raisons liées aux systèmes d’informations, logiciels ou conditions physiques (température, courant,…) l’indisponibilité d’un serveur ou d’une base de données peut entraîner la rupture de services;
  • manque de contrôle d’accès aux éléments physiques : l’accès au bâtiment, aux salles informatiques, connectiques ou autres doit être limité de manière à éviter des manipulations (in)volontaires, mais pouvant causer la perte globale de la salle informatique ou de la connectique;
  • mauvaise conservation de supports de sauvegarde : les supports de sauvegarde sont souvent stockés dans la salle informatique ce qui les rend inopérants en cas de sinistre;
  • mauvaise gestion des ressources : les ressources doivent être dimensionnées de façon correcte et doivent être surveillées de près;
  • absence de gestion du câblage : l’absence de documentation du câblage peut entraîner des déconnexions intempestives voire la mise à disposition de ressources sur des réseaux publics.