Kaïs Saïed, jeunes médecins, condamnations…Les 5 infos de la journée    Oui, des Israéliens fuient par l'Egypte, mais pas de "réfugiés" installés dans le Sinaï    30 ans de la FIPA : la Tunisie capte plus de 45 milliards d'euros d'IDE    Séisme de magnitude 5,1 frappe le nord de l'Iran    Fausse gifle, vraie manipulation : ce que cache la campagne contre Hend Sabry    El Amra : les autorités démantèlent un nouveau camp de migrants subsahariens    Les musées militaires tunisiens ouvrent leurs portes gratuitement ce dimanche    Agression sioniste: l'Iran continue d'exercer son droit à la légitime défense    Où voir Espérance de Tunis – Los Angeles FC ce soir ?    Aziz Dougaz en route vers les quarts de finale au tournoi M25 de Monastir    Israël, l'Occident et l'hypocrisie nucléaire : le sale boulot à deux vitesses    Face au chaos du monde : quel rôle pour les intellectuels ?    Festival arabe de la radio et de la télévision 2025 du 23 au 25 juin, entre Tunis et Hammamet    Révision des dispositions relatives au crime de détournement de fonds : examen des propositions d'amendement de l'article 96    Ons Jabeur battue au tournoi de Berlin en single, demeure l'espoir d'une finale en double    Carrefour Tunisie lance le paiement mobile dans l'ensemble de ses magasins    Sfax : la plateforme « Najda TN » sauve 5 patients d'une crise cardiaque    Céréales : une campagne prometteuse malgré les aléas climatiques    Fraude fiscale : un taux estimé à 50%, selon Mohamed Salah Ayari    Microsoft le dit : nos journées de 12h nous rendent moins efficaces    WTA Berlin Quart de finale : Ons Jabeur s'incline face à Markéta Vondroušová    Caravane Soumoud de retour à Tunis : accueil triomphal et appels à soutenir la résistance palestinienne    La justice contre Sonia Dahmani : autopsie d'un acharnement    Après le succès de sa grève, l'Organisation Tunisienne des Jeunes Médecins brandit la menace d'escalade    Météo en Tunisie : légère hausse des températures    15 ans de prison pour le nahdhaoui Sahbi Atig    CUPRA célèbre le lancement du Terramar en Tunisie : un SUV au caractère bien trempé, désormais disponible en deux versions    AMEN BANK, solidité et performance financières, réussit la certification MSI 20000    Mehdi Ben Gharbia condamné à 8 ans de prison pour corruption financière    Un drone "Heron" de l'entité sioniste abattu par les défenses aériennes iraniennes    Kairouan : une ambulance attaquée en pleine nuit avec un mortier    Mourir à vingt ans aux frontières de l'Europe : quand la solidarité est criminalisée    Médina de Tunis : des commerces sanctionnés pour non-respect des règles d'hygiène    Grève annulée à la CTN : un accord in extremis entre le ministère et le syndicat    Grève générale dans le secteur agricole tunisien prévue le 25 juin : la fédération lance un avertissement    Kaïs Saïed : un ancien ministre se permet de donner des leçons alors que c'est un escroc !    Joséphine Frantzen : rapprocher la Tunisie et les Pays-Bas, un engagement de chaque instant    Kaïs Saïed, Ons Jabeur, Ennahdha et Hizb Ettahrir…Les 5 infos de la journée    US Monastir : Faouzi Benzarti confirmé pour la saison prochaine    Berlin Ons Jabeur en quarts de finale face à Markéta Vondroušová    Skylight Garage Studio : le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Festival Au Pays des Enfants à Tunis : une 2e édition exceptionnelle du 26 au 29 juin 2025 (programme)    Découvrez l'heure et les chaînes de diffusion du quart de finale en double d'Ons Jabeur    Le Palais de Justice de Tunis: Aux origines d'un monument et d'une institution    Skylight Garage Studio : Le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Salon international de la céramique contemporaine du 20 juin au 15 juillet 2025 à la médina de Tunis    Tunisie : Fin officielle de la sous-traitance dans le secteur public et dissolution d'Itissalia Services    La Tunisie mobilise les soutiens en faveur de son candidat l'ambassadeur Sabri Bachtobji, à la tête de l'Organisation Internationale pour l'Interdiction des Armes Chimiques (OIAC)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



‘'Le Hacking et la Sécurité des Systèmes d'Information de l'Entreprise, Niveau Avancé''
Publié dans WMC actualités le 06 - 03 - 2008

La société ONLINE Network Security organise un séminaire sur thème : ‘'Le Hacking et la Sécurité des Systèmes d'Information de l'Entreprise, Niveau Avancé'', et ce du 11 a 14 courant à l'hôtel Acropole Les Berges du Lac Tunis. Pour ce faire, la société a fait appel à un expert de renom, M. Benoît Beaulieu, consultant expert en sécurité de la société sysdream, son partenaire stratégique en consulting et formation en sécurité des SI, qui assurera la présentation de ces techniques.

La direction de ONLINE Network Security souligne que ce séminaire est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusion sur des réseaux d'entreprises. Il s'agit donc d'une manifestation susceptible d'intéresser toutes les entreprises, petites et grandes. «Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d'attaques existantes», disait Monsieur Mondher GAM, le fondateur et directeur général de la société Online Network Security.

Il poursuit : «L'objectif est de fournir aux Responsables de Sécurité des systèmes d'informations (RSSI), Consultant en sécurité, Ingénieurs et Techniciens et Administrateur système / réseau, les compétences techniques nécessaires à la réalisation d'audit de sécurité (test de pénétration), en jugeant par eux-mêmes de la criticité et de l'impact réel des vulnérabilités découvertes sur le Système d'information». La Présentation des Techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows, Linux, Cisco …).

A l'issue de ce séminaire, chacun des participants recevra un abonnement annuel d'une valeur de 100 euros au magazine spécialisé en Hacking et sécurité des systèmes d'information : Hackin'9 (www.hakin9.org).

Simuler une attaque pour mieux se prémunir

Devant la recrudescence de failles et la crainte de vers informatiques de toutes sortes, ainsi que devant la croissance des réseaux d'entreprises, de plus en plus de professionnels font appel à des scanners de vulnérabilité, des programmes balayant un réseau à la recherche de machines et interagissant avec chacune d'entre elles pour simuler une attaque sur le système et déterminer ainsi quel est le niveau de mise à jour et quelles sont leurs failles de configuration.

La société rappelle qu'en septembre 2007, des systèmes d'information français avaient été victimes d'attaques informatiques, avec «passage par la Chine», comme l'ont été des services officiels américains et allemands. Le Pentagone a reconnu avoir été la cible de telles attaques cet été.

Les menaces sont bien réelles. Pour se protéger contre elles, puisqu'on ne peut les éliminer, il faut les connaître pour mettre en œuvre des solutions visant a réduire les vulnérabilités qui permettent à ces menaces de conduire à des attaques qui peuvent causer des dégâts intolérables à l'entreprise cible.

Pratiquer les attaques pour mieux se défendre !

Mais d'abord, qu'est-ce qu'une attaque ? Et quelles sont les différentes menaces qui peuvent cibler le système d'information d'une entreprise ?

Plusieurs types d'attaques sont en effet à craindre

Le premier type d'attaque relève du pirate (hacker) isolé qui va s'en prendre à une machine pour son plaisir et parfois sans grand génie.
Cette personne malveillante suit la publication des failles de sécurité, recherche les exploits publiés par d'autres en toute impunité sur le net et mène ensuite son jeu pour bloquer une machine, lire des informations confidentielles, altérer des données ou prendre carrément le contrôle d'une machine à distance pour lui faire exécuter des scripts malicieux.

Il peut toutefois s'agir d'un espionnage industriel ou d'actes mafieux, sans aucun caractère ludique, mais avec des enjeux financiers bien réels.

Le second type d'attaque est plus industriel et consiste à utiliser des vers pour mener à grande échelle une attaque sur un nombre non limité de machines en un minimum de temps.

Très connus dans l'univers Microsoft Windows, les attaques de hackers ou des vers peuvent aussi être conçues pour exploiter de vulnérabilités de tout autre type de machine (Linux, Unix), mais aussi des routeurs, commutateurs ou téléphones portables.


Les différents types d'attaques

Du fait des faiblesses des solutions standard, de nombreux risques existent en Wi-Fi, dont typiquement les Fake AP, Rogue AP, Honey Pot, man in the middle dont on parle le plus souvent, mais aussi les attaques par déni de service ( DoS) et intrusion.

Le piratage du WLAN peut viser plusieurs objectifs, dont le premier est de disposer gratuitement d'un accès Internet en se connectant depuis l'extérieur sur le réseau radio d'un particulier ou d'une entreprise.

Outre l'aspect financier, l'attaque peut mener au déni de service, si le hacker occupe toute la bande passante, par exemple en envoyant des spams.

Les autres attaques relèvent du désir de nuire en s'infiltrant sur le réseau dans le but d'accéder à des informations, voire de modifier ou détruire ces informations.

Attaques par déni de Service

Ces attaques visent à rendre le réseau inopérant. Contre elles, il n'existe pas de moyen de se protéger, et l'administrateur est contraint de se déplacer et d'agir sur place.

Intrusions

Cette attaque consiste à exploiter les vulnérabilités du client pour accéder au réseau. L'intrusion réseau est l'une des attaques les plus critiques. Une intrusion réseau vise à prendre le contrôle des ressources réseau d'une entreprise.

Usurpation d'identité :

Ce type d'attaque consiste à prendre la place d'un poste mobile ou d'un point d'accès valide dans le but d'accéder au réseau ou aux services.

Probing ou découverte du réseau

Bien que la découverte du réseau soit une des fonctions initiales normales du Wi-Fi, c'est aussi une des premières étapes qu'un intrus doit accomplir, et au cours de laquelle il faut essayer de le détecter.

Récupération des informations sensibles du réseau

Par informations sensibles, on entend les informations qui vont permettre au hacker de se connecter au réseau attaque, de recueillir en clair les informations qui y circulent, d'y introduire lui-même ses informations sous forme de virus, de vers, voire même des données erronées, ou encore détruire des données.


--------------------------
A propos de la Société Online Network Security (O.N.S)
ONLINE Network Security est un regroupement d'experts et d'ingénieurs qui apportent aux organisations leur savoir-faire pour des missions de consulting et d'audit en sécurité des systèmes d'information conformément au Décret n° 2004-1250 du 25 mai 2004 (fixant les systèmes informatiques et les réseaux des organismes soumis à l'audit obligatoire périodique de la sécurité informatique et les critères relatifs à la nature de l'audit et à sa périodicité), d'intégration et de déploiement de solutions de sécurité, ainsi que des missions de développement d'applications sécurisées en interne.

Site web : www.online-netsecurity.com -mail: [email protected]


Cliquez ici pour lire l'article depuis sa source.