1.2.5. Les menaces
Une menace est un événement, d'origine
accidentelle ou délibérée, capable s'il se
réalise de causer un dommage au sujet
étudié. Le réseau informatique comme tout autre
réseau informatique est en proie à des menaces de toutes sortes
qu'il convient de recenser.
On peut également classer les menaces en deux
catégories :
? Les menaces passives : consistent
essentiellement à copier ou à écouter l'information sur le
réseau, elles nuisent à la confidentialité des
données. Dans ce cas, celui qui prélève une copie
n'altère pas l'information elle-même ;
? Les menaces actives : consistent à
altérer des informations ou le bon fonctionnement d'un service.
1.2.6. Les logiciels malveillants
Ce sont des logiciels développés par des hackers
dans le but de nuire à un système d'informations.
Les chevaux de Troie : Un cheval de Troie est
une forme de logiciel malveillant déguisé en logiciel utile. Son
but : se faire exécuter par l'utilisateur, ce qui lui permet de
contrôler l'ordinateur et de s'en servir pour ses propres fins.
Généralement d'autres logiciels malveillants seront
installés sur votre ordinateur, tels que permettre la collecte
frauduleuse, la falsification ou la destruction de données.
Les logiciels espion : (Espiogiciel ou
logiciel espion) est un programme ou un sous-programme, conçu dans le
but de collecter des données personnelles sur ses utilisateurs et de les
envoyer à son concepteur, ou à un tiers via Internet ou tout
autre réseau informatique, sans avoir obtenu au préalable une
autorisation explicite et éclairée desdits utilisateurs.
Le spam : correspond à l'envoi
intempestif de courriers électroniques, publicitaires ou non, vers une
adresse mail. Le spam est une pollution du courrier légitime par une
énorme masse de courrier indésirable non sollicité.
1.2.7. Les intrusions
7
YABOUI Frèse
Inspection du trafic pour la détection et la
prévention d'intrusions
Une intrusion est définie comme une faute malveillante
d'origine interne ou externe résultant d'une attaque qui a réussi
à exploiter une vulnérabilité. Elle est susceptible de
produire des erreurs pouvant provoquer une défaillance vis-à-vis
la sécurité, c'est-à-dire une violation de la politique de
sécurité du système. Le terme d'intrusions sera
employé dans le cas où l'attaque est menée avec
succès et où l'attaquant a réussi à s'introduire
et/ou compromettre le système.
1.2.8. Les attaques 1.2.8.1 Définition
Une attaque est définie comme faute d'interaction
malveillante visant à violer une ou plusieurs propriétés
de sécurité. C'est une faute externe créée avec
l'intention de nuire, y compris les attaques lancées par des outils
automatiques : vers, virus, etc. La notion d'attaque ne doit pas être
confondue avec la notion d'intrusions.
|