L'Essentiel
0

Un séminaire a été organisé par RWISSI Networking et IT-Secure : AET : une menace à prendre au sérieux

Présent en Algérie depuis plus de 2 ans, IT-Secure, entreprise spécialisée dans l’audit, le conseil et la sécurité informatique, a organisé, pour la première fois en Algérie, en collaboration avec RWISSI Networking, entreprise algérienne spécialisée dans la formation en télécommunications et en sécurité des réseaux, un séminaire consacré à deux thématiques majeurs du monde de […]

Présent en Algérie depuis plus de 2 ans, IT-Secure, entreprise spécialisée dans l’audit, le conseil et la sécurité informatique, a organisé, pour la première fois en Algérie, en collaboration avec RWISSI Networking, entreprise algérienne spécialisée dans la formation en télécommunications et en sécurité des réseaux, un séminaire consacré à deux thématiques majeurs du monde de l’entreprise. La première thématique était dédiée à la sécurité informatique et la cyber-criminalité qui a eu pour sujet les « nouvelles techniques d’évasion ». La seconde, elle, a été consacrée à « l’art de l’audit organisationnel et technique » au sein des entreprises. Tout au long de cette journée, le représentent d’IT-Secure, M. Hafedh Ben Hamida, a, en sa qualité de « Managing Partner », exposé dans une première session les dernières trouvailles en termes de sécurité informatique et les nouvelles menaces qui guettent les réseaux informatiques. Ces menaces sont quasiment indétectables par l’ensemble des solutions de sécurité réseaux traditionnellement mises en place par les entreprises. M. Ben Hamida a rappelé l’importance de l’opération d’audit, qu’elle soit de type organisationnel ou technique pour les entreprises, car elle permet de mettre en perspective les différentes failles sécuritaires et les faiblesses et ainsi donner la possibilité de les corriger et d’améliorer l’efficacité du service informatique.
Les enjeux économiques et financiers pour les entreprises en termes de sécurité informatique quand elles subissent des attaques ou un « hacking » peuvent aller jusqu’à la perte de capitaux, mais aussi en termes de confidentialité de ses informations, d’altération ou de destruction de celle-ci ; où on parle d’intégrité de l’information. Il y a aussi la notion de vie privée qui est tout aussi importante. Généralement, les solutions de sécurité informatique utilisées par les entreprises nécessaires pour se prémunir contre toutes les attaques perpétrées sur le réseau reposent sur des Firewall au antivrus en passant par les réseaux privés virtuels (VPN) et les IDS/IPS (Intrusion Detection System, Intrusion Prevention System). Pour ces derniers, le responsable d’IT-Secure a décrit leurs fonctionnalités, leur typologie qui se déclinent en trois modèles : les HIDS (Host-based Intrusion Detection System) et les HIPS (Host-based Intrusion Prevention System) qui sont dédiés à la détection et à la prévention sur une machine hôte. Les NIDS (Network based Intrusion Detection System) et les NIPS (Network based Intrusion Prevention System) se chargent de la surveillance de l’état de la sécurité au niveau du trafic réseau.
Enfin, il existe des solutions dites « hybrides » des IDS qui permettent à la fois la surveillance du réseau et des terminaux. Avant d’aborder la partie importante de ce séminaire qui est le « hacking » et les Advanced Evasion Techniques (AET), M.Ben Hamida a défini ce qu’il appelle la « taxonomie d’une attaque » ou le mode opératoire d’un pirate informatique, composée de cinq principes : Probe, qui consiste à collecter l’information, Penetrate ou l’action de pénétrer le réseau, Persist pour le déploiement de l’infiltration, Propagate et enfin Paralyse qui est l’attaque en elle-même. Il a indiqué que bien que les techniques d’évasion furent découvertes « accidentellement » dès le début des années 1990, ces « techniques qui consistent à contourner la détection des IDS/IPS en modifiant l’apparence d’une signature d’attaque » ont continué d’évoluer et de muter au fil du temps. Si au départ, l’évasion consistait à « segmenter une signature sur plusieurs paquets, ou le flooding des IDS, dernièrement, les techniques d’évasion se concentrent de plus en plus sur la manipulation des protocoles, et plus particulièrement sur le TCP ».
Une démonstration de ce qu’on appelle les « rainbow tables » fut présentée à l’audience. Les «tables arc-en-ciel» sont une structure de données qui permet de craquer des mots de passe en moins de « 5 secondes » à partir de leurs empreintes (hach). Les AET sont encore plus sophistiquées et outrepassent les systèmes de sécurité de type IPS/IDS, ne laissant aucune traçabilité de leur intrusion dans le réseau ou les machines.

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Écrit par itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

commentez car plus vous commentez plus il y aura d'échange

%d blogueurs aiment cette page :
Lire les articles précédents :
La guerre des plates-formes

Après que les lampions du MWC 2011 eurent été éteints, le questionnement reste vivace. Quelle tablette vais-je acheter ? Avec quel...

Fermer