Étude et déploiement des tests de pénétrations

Au fil des années, les investissements dans la sécurité sont passés de l’agréable à l’indispensable, et maintenant les organisations du monde entier réalisent l’importance d’investir continuellement dans la sécurité. Cet investissement garantira que l’entreprise reste compétitive sur le marché. Si elle ne sécurise pas correctement ses actifs, elle pourrait subir des dommages irréparables et, dans certains cas, des pertes financières. Les circonstances pourraient conduire à la faillite. En raison du paysage actuel des menaces, investir seulement en matière de protection ne suffit pas. Les organisations doivent améliorer leur dispositif de sécurité global. Cela signifie que les investissements dans la protection, la détection et la réponse doivent être alignés.

Les systèmes et réseaux informatiques contiennent diverses formes de vulnérabilité, donc la sécurité est, de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. D’où l’importance, pour les entreprises, de faire à appel aux spécialistes (pentesters) qui parviendront à faire des tests de pénétration afin de protéger leurs données sensibles et être à l’abri des attaques internes et externes.

Approche Méthodologique 

Contexte

L’exposition aux cybermenaces fait référence à tous les points terminaux qu’un auteur de menace peut tenter d’exploiter sur des dispositifs connectés à Internet dans un contexte de cybermenace. Parmi les cibles et vecteurs de menaces possibles, on retrouve également plusieurs processus utilisés pour produire et mettre en œuvre des systèmes d’information connectés à Internet, ou qui dépendent de tels systèmes. Les services, les dispositifs et les données peuvent tous être ciblés afin de compromettre les systèmes de production et de livraison, comme les chaînes d’approvisionnement et les systèmes de gestion des services. L’exposition aux menaces augmentera à mesure que ces processus continueront d’évoluer. Les applications et les dispositifs connectés à Internet procurent des avantages considérables aux utilisateurs et à l’économie mondiale. Or, lorsqu’un plus grand nombre d’actifs matériels et informationnels seront accessibles en ligne ou comporteront une composante numérique, les auteurs de cybermenaces auront davantage d’occasions de mener des activités de cybermenaces malveillantes, d’accéder à l’information, de nuire aux opérations ou de causer des dommages matériels.

Objectifs de la sécurité informatique

L’intégrité

L’intégrité est sans doute le service de sécurité le plus important dans la conception des applications commerciales. Elle garantit que toutes les informations stockées et envoyées le long des canaux de communication ne sont pas manipulées par des utilisateurs non autorisés sans être détectées. L’intégrité du trafic réseau repose généralement sur l’utilisation de fonctions de hachage, de codes d’authentification des messages, de fonctions de cryptage et de signatures numériques. L’intégrité des services exige que la fonction du service ne soit pas manipulée (soutenue par la signature de code) et que seuls les utilisateurs authentifiés qui ont été autorisés à invoquer un service donné soient effectivement en mesure de voir leurs demandes de service traitées par le système. L’aspect essentiel pour assurer la protection de l’intégrité est que la politique d’accès soit configurée de manière à respecter les exigences de sécurité.

La confidentialité 

La confidentialité consiste à protéger les données échangées contre une divulgation à des entités (sites, organisation, personnes, etc.) non autorisées. Cela se fait en utilisant deux actions Complémentaires :
❖ Contrôler et limiter l’accès aux données afin que seules les personnes prédéterminées puissent les lire et les modifier.
❖ Rendre les données inintelligibles toutes en les chiffrant pour que les personnes non autorisées à les déchiffrer ne puissent le faire.

La disponibilité

La disponibilité se concentre sur la résistance aux attaques qui visent à perturber l’offre de services. En tant que service de sécurité, cet aspect est particulièrement important pour les applications militaires. Dans l’environnement des entreprises, il est généralement considéré en même temps que les aspects de sécurité et de fiabilité et représente la propriété que le système est capable de fournir les services en continu, indépendamment de la variété des menaces, en raison d’adversaires ou d’événements aléatoires qui peuvent rendre le système inopérant. Il peut y avoir des scénarios commerciaux spécifiques dans lesquels l’aspect sécurité est extrêmement pertinent (comme les fournisseurs d’applications web qui sont victimes d’attaques par inondation (flooding attacks) de la part d’adversaires qui veulent faire chanter les propriétaires de services), mais dans la plupart des cas, le champ d’application est la collection complète de tous les dysfonctionnements possibles qui peuvent bloquer le système.

La non-répudiation

La non-répudiation est l’assurance qu’une personne ne peut pas nier la validité d’une chose. La nonrépudiation est un concept juridique largement utilisé dans le domaine de la sécurité de l’information et fait référence à un service qui apporte la preuve de l’origine des données et de l’intégrité des données. En d’autres termes, la non répudiation rend très difficile de nier avec succès la provenance d’un message ainsi que l’authenticité et l’intégrité de ce message. Les signatures numériques (combinées à d’autres mesures) peuvent offrir la non-répudiation lorsqu’il s’agit de transactions en ligne, où il est crucial de s’assurer qu’une partie à un contrat ou à une communication ne peut pas nier l’authenticité de sa signature sur un document ou de l’envoi de la communication en premier lieu. Dans ce contexte, la non-répudiation fait référence à la capacité de garantir qu’une partie à un contrat ou à une communication doit accepter l’authenticité de sa signature sur un document ou l’envoi d’un message.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
PREMIERE PARTIE : METHODOLOGIE ET CONCEPTS GENERAUX
Chapitre 1 : Approche Méthodologique
1.1. Contexte
1.2. Problématique
1.3. Objectifs de recherche
1.4. Méthodologie de travail
1.5. Démarche
1.6. Justification du thème
Chapitre 2 : Concepts fondamentaux
2.1. Objectifs de la sécurité informatique
2.2. Protocoles de communication et leur sécurité
2.3. La norme OSI
2.4. Le TCP/IP
2.5. Technologie de communication
2.6. Terminologie de la sécurité informatique
Chapitre 3 : Test de pénétration informatique
3.1. C’est quoi un test de pénétration ?
3.2. Classification d’un test de pénétration
3.3. Les phases d’un test de pénétration
DEUXIEME PARTIE : CADRE PRATIQUE
Chapitre 4 : Test de pénétration au niveau Système (OS)
4.1. C’est quoi la virtualisation ?
4.2. Environnement de Travail
4.3. Attaque n°1 : Eternalblue
4.4. Attaque n°2 : Bluekeep
Chapitre 5 : Test de pénétration au niveau des applications et des bases de données
5.1. Architecture Réseau
5.2. Injection SQL
5.3. Attaque de type XSS (Cross-Site Scripting)
Chapitre 6 : Mesures de protection
6.1. Contre-mesure de la vulnérabilité : MS17_010 (Eternalblue)
6.2. Contre-mesure de la vulnérabilité : CVE-2019-0708 (Bluekeep)
6.3. Contre-mesure des Injections SQL
6.4. Contre-mesure de la faille XSS (Cross-Site Scripting)
CONCLUSION ET PERSPECTIVES
ANNEXE
BIBLIOGRAPHIE
WEBOGRAPHIE

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *