Previous slide
Next slide
Toggle fullscreen
Open presenter view
Failles de sécurité
Objectif : Catégoriser les différents types.
Qu'est-ce qu'une faille de sécurité ?
Une vulnérabilité (faille) est une faiblesse dans un système informatique.
Elle permet à un attaquant de porter atteinte au fonctionnement normal du système.
Elle peut compromettre la confidentialité ou l'intégrité des données.
Elle sert souvent à contourner des contrôles (ex. contrôle d'accès) ou à exécuter des commandes.
Types de failles de sécurité les plus communes
Violation du contrôle d’accès
Attaque de logiciels malveillants
Hameçonnage et ingénierie sociale
Attaque par déni de service distribué (DDoS)
Menaces internes
Attaque de la chaîne d’approvisionnement
Attaque de l’homme au milieu
Violation du contrôle d’accès
Fonctionnement :
Des personnes non autorisées accèdent à des données restreintes (identifiants volés, hameçonnage, exploitation de vulnérabilités).
Impact :
Vol de données sensibles, pertes financières, vol d’identité, atteinte à la réputation.
Attaque de logiciels malveillants
Fonctionnement :
Des logiciels malveillants (virus, vers, rançongiciels) infectent les systèmes pour voler des données, chiffrer des fichiers contre rançon ou perturber les opérations.
Impact :
Vol de données, perturbation du système, pertes financières, corruption des données.
Hameçonnage et ingénierie sociale
Fonctionnement :
Des e-mails, des SMS ou des sites Web trompeurs incitent les utilisateurs à révéler des informations (identifiants) ou à cliquer sur des liens malveillants.
Impact :
Vols d’identifiants, violations de données, pertes financières, vol d’identité.
Attaque par déni de service distribué (DDoS)
Fonctionnement :
Les attaquants inondent un site Web ou un serveur d’un trafic écrasant, le rendant indisponible pour les utilisateurs légitimes.
Impact :
Interruption des services, pertes financières, atteinte à la réputation.
Menaces internes
Fonctionnement :
Des personnes autorisées, ayant accès à des données sensibles, les utilisent intentionnellement (intérêt personnel, vengeance, espionnage).
Impact :
Vol de données, vol de propriété intellectuelle, sabotage, pertes financières.
Attaque de la chaîne d’approvisionnement
Fonctionnement :
Les attaquants compromettent un fournisseur (logiciel ou service) pour accéder aux systèmes ou aux données de ses clients.
Impact :
Violations de données généralisées, perturbation de plusieurs organisations, perte de confiance.
Attaque de l’homme au milieu
Fonctionnement :
L’attaquant intercepte les communications entre deux parties sans qu’elles se doutent que le canal a été compromis.
Impact :
Vol de données, vol de propriété intellectuelle, sabotage, pertes financières.