IDS-IPS
Anatomie d'une attaque
Sous titre
Une attaque est souvent décrite à l'aide des 5 "p" :
> Probe(Analyser) :
Dans un premier temps, une personne mal intentionnée va chercher les failles
pour pénétrer le réseau;
> Penetrate(Pénétrer) :
Une fois une ou plusieurs failles identifiées, le pirate
va chercher à les exploiter afin de pénétrer au sien du SI.
> Persist(Peréniser) :
Le réseau infiltré, le pirate cherchera à y revenir facilement. Pour cela,
il installera par exemple des back doors. Cependant, en général, il corrigera la faille
par laquelle il s'est introduit afin de s'assurer
qu'aucun autre pirate n'exploitera sa cible.
> Propagate(Propager) :
Le réseau est infiltré, l'accès est pérein. Le pirate pourra alors
explorer le réseau et trouver de nouvelles cibles qui l'interresseraient.
> Paralyze(Paralyser) :
Les cibles identifiées, le pirate va agir et nuire au sein du SI.