12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANNEXE 4compte utilisateur, effacem<strong>en</strong>t <strong>de</strong> traces d’opérations dans un journald’événem<strong>en</strong>ts, frau<strong>de</strong> ;••un logiciel collecte <strong>de</strong>s données <strong>de</strong> configuration d’un réseau, balaie lesadresses internes réseau ou rec<strong>en</strong>se les ports ouverts ;••un logiciel exploite <strong>de</strong>s données <strong>de</strong> base pour <strong>en</strong> extraire <strong>de</strong>s informationsconfi<strong>de</strong>ntielles (recoupem<strong>en</strong>t, infoc<strong>en</strong>tre) ;••un logiciel utilise <strong>de</strong>s mécanismes <strong>de</strong> stéganographie pour transmettre <strong>de</strong>sdonnées discrètem<strong>en</strong>t ;••un ag<strong>en</strong>t utilise un logiciel professionnel pour <strong>de</strong>s besoins personnels ;••un ag<strong>en</strong>t connecte son ordinateur portable personnel compromis par unattaquant au réseau ;••un ag<strong>en</strong>t transfère systématiquem<strong>en</strong>t tous les messages qu’il reçoit sur uncompte <strong>de</strong> messagerie personnel dont le mot <strong>de</strong> passe a été cassé par ungroupe d’attaquant notoire ;••une machine du réseau est compromise pour réaliser un <strong>en</strong>voi massif d’informationspar courrier électronique (spam) ;••un utilisateur utilise, volontairem<strong>en</strong>t une copie d’un logiciel dont le fonctionnem<strong>en</strong>tn’est pas garanti (par exemple une contrefaçon) ;••un logiciel est utilisé sans achat <strong>de</strong> la lic<strong>en</strong>ce correspondante, ou la lic<strong>en</strong>c<strong>en</strong>’est pas r<strong>en</strong>ouvelée ;••un logiciel est analysé par l’attaquant <strong>en</strong> vue d’être corrompu : observation<strong>de</strong> son fonctionnem<strong>en</strong>t, observation <strong>de</strong> l’emploi <strong>de</strong> son espace mémoire,ingénierie inverse, etc. ;••tout ou partie du logiciel est détruit par un virus (bombe logique…) ;••le logiciel est modifié <strong>de</strong> manière involontaire : mise à jour avec une mauvaiseversion, modification <strong>de</strong> la configuration <strong>en</strong> maint<strong>en</strong>ance, activationou désactivation <strong>de</strong> fonctions, changem<strong>en</strong>t <strong>de</strong> paramétrage du réseau,modification <strong>de</strong>s règles <strong>de</strong> routage ou <strong>de</strong> résolution <strong>de</strong>s noms <strong>de</strong> domaine.73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!