IDS-IPS

Anatomie d'une attaque

Sous titre

Une attaque est souvent décrite à l'aide des 5 "p" :



> Probe(Analyser) :

Dans un premier temps, une personne mal intentionnée va chercher les failles pour pénétrer le réseau;

> Penetrate(Pénétrer) :

Une fois une ou plusieurs failles identifiées, le pirate va chercher à les exploiter afin de pénétrer au sien du SI.

> Persist(Peréniser) :

Le réseau infiltré, le pirate cherchera à y revenir facilement. Pour cela, il installera par exemple des back doors. Cependant, en général, il corrigera la faille par laquelle il s'est introduit afin de s'assurer qu'aucun autre pirate n'exploitera sa cible.

> Propagate(Propager) :

Le réseau est infiltré, l'accès est pérein. Le pirate pourra alors explorer le réseau et trouver de nouvelles cibles qui l'interresseraient.

> Paralyze(Paralyser) :

Les cibles identifiées, le pirate va agir et nuire au sein du SI.