WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.2.2. Tests d'intrusions internes en « boîte blanche »

Les tests d'intrusions internes en « boîte blanche » ont essentiellement consisté à sniffer sur les réseaux LAN du siège en mode promiscus avec l'outil Wireshark. L'analyse des paquets ainsi capturés a pour but de déterminer le niveau protection de données sur le réseau.

4.2.2.1. Présentation et utilisation de Wireshark

Wireshark est un des analyseurs réseaux les plus populaires du monde. Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.

Comme un grand nombre de programmes, Wireshark utilise la librairie réseau pcap7(*) pour capturer les paquets.

La force de Wireshark vient de :

§ sa facilité d'installation,

§ sa simplicité d'utilisation de son interface graphique,

§ son très grand nombre de fonctionnalités.

Wireshark fut appelé Ethereal jusqu'en 2006 où le développeur principal décida de changer son nom en raison de problèmes de copyright avec le nom de Ethereal qui était enregistré par la société qu'il décida de quitter en 2006.

L'analyse des paquets capturés sur le réseau interne de la banque à travers le logiciel Caen & Abel n'a révélé aucune faille pouvant être exploitée en interne.

5.2.2.2. Intrusions internes divers

La plupart des tests d'intrusions internes (vol de mot de passe, usurpation d'IP, attaque de force brute) sur les réseaux informatiques utilisent l'ingénierie sociale qui consiste à manipuler les êtres humains c'est-à-dire utiliser la naïveté et la gentillesse exagérée des utilisateurs du réseau pour obtenir des informations sur ces derniers. Ces informations sont par la suite exploitées pour obtenir soit des privilèges supplémentaires soit pour accéder aux services et données qui leur sont interdits.

C'est la raison pour laquelle la politique de sécurité doit être globale et intégrer les facteurs humains (par exemple la sensibilisation des acteurs aux problèmes de sécurité).

La tâche des attaquants peut être plus compliquée si les administrateurs et responsables de sécurité du réseau détectent en temps opportun les tentatives d'intrusions. Pour cela, ils peuvent utiliser les IDS (Intrusion Detection System) pour détecter et bloquer les tentatives d'intrusions. La section suivante est consacrée à un des IDS les plus utilisés du moment à savoir « Snort ».

* 7 pcap est une interface de programmation (API) permettant de capturer un trafic réseau. Dans les systèmes Unix/Linux, pcap est implémenté au sein de la librairie libpcap. WinPcap est le portage sous Windows de libpcap.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire