Des intrusions, propagations de chevaux de Troie, des attaques longuement préparés (comme dans le cas des APT – Advanced Persistant Threat), un personnel non sensibilisé, des menaces internes ainsi que de multiples portes d’entrée, tout cela en sachant que la perfection n’existe pas ce qui fait donc qu’aucun système n’est infaillible et/ou 100% sécurisé, c’est quand même assez lourd pour dire que nous sommes à l’abri des menaces ou que nous ne devons pas craindre d’être attaqués.
3. ssh root@unidees.dz
The authenticity of host ‘unidees.dz’ can't be established.
RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d.
Are you sure you want to continue connecting (yes/no)? yes,_
_
Welcome root!
root@unidees~# _startx,
_
Initialising Xorg server... [ok]
Running Desktop ... [ok]
[16:24:38] Loading user config ...
[16:24:38] Loading user preferences ...
Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
4.
5. IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
32. 1> Pré-engagement
2> Collecte d’informations
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
>Détermination de la menace<
33.
34. 1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités>Analyse des vulnérabilités<
35.
36.
37. 1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
>Exploitation<
38.
39.
40. 1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
>Post-Exploitation<
41.
42.
43.
44. 1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
>Rapport<