Vulnerabilités Systemes PDF
Vulnerabilités Systemes PDF
Vulnerabilités Systemes PDF
SI (Windows)
PLAN
1)Introduction
2)Qu’est-ce qu’une vulnérabilité ?
3) Les déférents vulnérabilités de SI
• 3) 1. Les vulnérabilités et les bugs de sécurité
• 3) 2. Les mots de passe
• 3) 3 .Vulnérabilités locales et distantes
• 3) 4. Des attaques exploitent une vulnérabilité zero-day
• 3) 5. Protocoles d’administration
• 3) 6. Vulnérabilités Web
• 3) 7. Vulnérabilité d'exécution de code à distance dans Microsoft Office
• 3) 8. Les navigateurs
4) Comment se protéger des vulnérabilités et failles de sécurité
5) Outils de recherche de vulnérabilité
• 1.Patch Manager Plus
• 5) 2. Nessus
• 5) 3. Security Space
• 5) 4. Secuobs Exoscan
6)Les solutions mise par Microsoft
• 6) 1. Microsoft et la NSA ont découvert une vulnérabilité critique sur Windows 10
• 6) 2. La vulnérabilité BlueKeep Windows 7/XP dangereuse selon la NSA
• 6) 3. Microsoft corrige la vulnérabilité cryptographique critique
• 6) 4. La vulnérabilité dans l’implémentation du protocole SMB par Microsoft
• 6) 5. La Vulnérabilité d'exécution de code à distance dans Microsoft Word
7)Conclusion
8)Référence
En clair donc, cela concerne n’importe quel système d’exploitation qui possède
des services réseaux : Windows, Linux ou Android.
Si des vulnérabilités sont présentes, elles peuvent permettre de pirater le
système.
La protection des services réseaux des systèmes d’exploitation s’avère crucial.
Elle se base sur un filtrage réseaux pour ne pas que ces services ne soient pas
accessibles.
C’est le rôle des firewall et pare-feu.
Enfin lorsque le PC sont derrières des box ou routeurs, ces services ne sont pas
accessibles depuis internet.
3) 5. Protocoles d’administration
Même dans les entreprises où la sécurité est prise en compte sur les postes
utilisateurs et les serveurs, certaines catégories d’équipements passent quasiment
tout le temps à la trappe. Que ce soit les éléments actifs du réseau comme les
switchs ou les routeurs ou les imprimantes, la sécurité est souvent négligée.
Ainsi les mots de passe d’administration par défaut sont rarement changés et
s’ils le sont, il reste les protocoles d’administration activés par défaut sur ce
genre d’équipement.
La présence de protocoles non sécurisés qui font transiter les mots de passe en
clair constitue aussi une source très importante de vecteurs d’attaques : prenons
par exemple : FTP, Telnet…
3) 6. Vulnérabilités Web
Les vulnérabilités web ne représentant pas – dans notre cas – la majorité des
vulnérabilités rencontrées de par le profil de notre échantillon. Cependant, très
souvent lors d’audit de site web, il est possible d’exploiter des vulnérabilités
applicatives.
Ces vulnérabilités permettent d’avoir un premier accès au système et obtenir des
informations. Par ordre de fréquence, on retrouve :
5) 2.Nessus
Nessus est l'outil de recherche de vulnérabilités le plus connu dans le domaine
des logiciels libres. Ce logiciel est focalisé sur la recherche de vulnérabilités très
variées sur les systèmes et dispose d'un mécanisme d'extension permettant
d'ajouter assez facilement l'analyse de nouvelles vulnérabilités (via des plugins).
Les vulnérabilités testées par Nessus étant très nombreuses elles sont regroupées
par catégories (CGI abuses, FTP, Windows, Backdoors, etc.) pour faciliter la
sélection.
5) 3.Security Space
Security Space est l'incontournable test de vulnérabilité pour les utilisateurs
avancés. C'est le test le plus complet et l'outil de test le plus fouillé. 4.732
vulnérabilités étaient testées le 07.10.04, y compris la présence des patchs de
sécurité publiés par Microsoft, et de nouveaux tests sont ajoutés régulièrement.
Une adresse e-mail à donner, un login et un mot de passe à créer, c'est tout.
5) 4.Secuobs Exoscan
vous offre un scan de recherche, gratuit et en ligne, de plus de 2.000
vulnérabilités de votre ordinateur ou de votre passerelle. Vous avez simplement
à fournir une adresse e-mail et vous pourrez effectuer un scan par mois.
CGI 846
Finger 10
Firewalls 31
FTP 105
General 158
Divers 141
Netware 8
NIS 4
Peer to Peer 20
Scanner de port 6
RPC 39
Parametrage 11
SNMP 12
Services inutilisés 21
5) .5 PC Flank
Nous vous offrons de faire une analyse de ports en ligne, avec PC Flank :
7) Conclusion
En conclusion, que la détection de vulnérabilités, suivie d’une analyse plus ou
moins avancé n’aurait pas de sens sans faire décider des actions à mettre en
œuvre. Les informations doivent être remontés à des comités suivant un
processus d’escalade clairement identifié et documenté. Les décisionnaires
peuvent se réunir périodiquement pour traiter régulièrement les vulnérabilités
plutôt faibles dont le risque pour le SI reste mineur.
L'utilisateur reste et restera le maillon faible de la chaîne de la sécurité; au
travers de son usage des logiciels, de la simplification de ses activités mais
également au travers de son comportement général c’est pour cela il faut prendre
les décisions pour analyser les risques et la faisabilité des remédiations et les
traiter et à voir un plan d’action.