Explorer Les Terminologies de Sécurité v0
Explorer Les Terminologies de Sécurité v0
Explorer Les Terminologies de Sécurité v0
Dans de nombreux cas, un attaquant peut envoyer une charge utile qui peut
lui permettre d'accéder à distance à une cible à l'insu de l'utilisateur. La
vulnérabilité EternalBlue a reçu le numéro de référence MS17-010 par le
centre des bulletins de sécurité Microsoft.
Les pirates utilisent des exploits pour profiter d'une vulnérabilité sur un
système. Un exploit est défini comme tout ce qui, comme un code
malveillant ou un outil, peut être utilisé pour exploiter une faille de sécurité
sur un système ou un réseau cible. Les exploits peuvent être locaux ou
distants. Un exploit local devrait se trouver sur le système cible, ce qui
signifie que le pirate informatique devrait accéder à la cible, puis exécuter
l'exploit sur le système. Un exploit à distance permet au pirate
informatique de lancer l'exploit sur le réseau, de sorte que l'attaquant n'a
pas besoin d'un accès physique à la machine victime mais simplement
d'une connectivité réseau.
CONSEIL
La base de données d'exploits est une base de données d'exploits
maintenue par les créateurs de Kali Linux, Offensive Security. La
base de données d'exploits contient de nombreux exploits utilisés
par les chercheurs en sécurité pour tester leurs systèmes afin de
déterminer si une vulnérabilité existe ou non. La base de données
d'exploits est accessible viahttps://www.exploit-db.com/.
Un autre terme clé en matière de sécurité est celui de menace. Une menace
est définie comme tout ce qui est susceptible de causer un préjudice ou un
danger à un actif. Un exemple de menace pourrait être un employé
mécontent qui aurait l'intention de désactiver le réseau de l'organisation
lors de son départ de l'entreprise. Cette intention se concentre sur la
perturbation de l’un des trois piliers de la triade de la CIA : la disponibilité.
Chasse aux menacesdevient une activité très populaire dans le monde de
la cybersécurité. Cela implique l'action de rechercher de manière proactive
dans les systèmes et les réseaux, simplement pour détecter et atténuer tout
type de cybermenaces qui ont échappé aux appareils et solutions de
sécurité existants.