3 failles utilisées par les “Hackers” !

Un hacking éthique ?

La cyber sécurité est un enjeu prioritaire des entreprises. Exposées à de nombreuses attaques, elles doivent mettre tout en place pour protéger leurs systèmes d’information. Découvrez ici trois failles de sécurité informatique régulièrement utilisées par les “Hackers” !  

Le WiFi du bandit ! 

Que ferions-nous sans wifi ? Nous connectons la plupart de nos appareils numériques aux réseaux sans fil qui nous entourent. Mais sont-ils correctement sécurisés ? Pire encore … ne sont-ils pas directement mis à disposition par des hackers ? C’est ce qu’on appelle une attaque Rogue AP ! Celle-ci passe par un point d’accès sans fil puissant qui simule le WiFi (certains diront “la” WiFi) auquel vous vous connectez habituellement. Attention, il peut s’agir du WiFi de votre entreprise ou de votre domicile… vous n’y verrez que du feu ! 

source: https://www.researchgate.net/figure/Attack-model-of-rogue-APs_fig1_327264581 

Les smartphones comme portes d’entrée pour les hackers !

Accessoires de mode pour certains ou véritables outils de travail pour d’autres, les smartphones sont des accès faciles à nos données sensibles  ! Véritables autoroutes pour les hackers, les téléphones portables proposent ainsi de nombreuses portes d’entrée : Bluetooth, WiFi, applications infectées, e-mail phishing et même SMS contaminés … Les possibilités d’attaque sont légions ! Et bien souvent nous y sommes trop peu sensibles … par méconnaissance ou par simple distraction ! La prudence doit être de mise !

Les réseaux filaires faussement sécurisés …

Si les réseaux sans fil sont des sources de hacking faciles, on pourrait être tenté de n’utiliser que des réseaux filaires, eux, toujours sécurisés. Fausse bonne idée ! La plupart des infrastructures ne sont sécurisées qu’au niveau des machines des utilisateurs ! Les réseaux, dans le cas où ils ne sont pas sécurisés correctement, sont des vecteurs d’attaques pour les hackers.  Une simple attaque venant de l’intérieur, au travers d’une machine câblée par exemple, permet d’intercepter et de détourner toutes les communications dans un réseau ! Il est primordial de sécuriser tous les aspects d’une infrastructure (réseaux et machines). 

source: https://www.researchgate.net/figure/Attack-model-of-rogue-APs_fig1_327264581

Une formation Ethical Hacking pour anticiper et prévoir les attaques  !

Du 28 au 30 septembre 2020 (3 jours d’initiation) à Ciney chez Technobel. 

Je m'inscris à la formation Contact & infos

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *