La sécurité des technologies de l’information, communément appelée cybersécurité, fait référence à la pratique consistant à protéger les systèmes informatiques et électroniques, les réseaux, les programmes et les appareils contre les attaques malveillantes, le vol, les dommages et même les accès non autorisés. Ces derniers temps, la dépendance accrue des individus, des entreprises et même des organisations gouvernementales à l’égard des systèmes informatiques et électroniques dans diverses ramifications de la vie a rendu la cybersécurité très importante.

La plupart de ces systèmes contiennent des informations sensibles telles que des données financières, des informations sur les comptes, des informations personnelles, etc. Toutes ces données et informations précieuses doivent être conservées en toute sécurité et n’être accessibles qu’au personnel autorisé, ce qui pourrait s’avérer très préjudiciable, d’où l’avènement de la cybersécurité.

L’une des principales complexités de la cybersécurité est que les menaces évoluent constamment, c’est pourquoi une surveillance continue et des évaluations en temps réel, qui sont des approches adaptatives de la cybersécurité, sont conseillées. La cybersécurité peut être classée en plusieurs catégories, dont quelques-unes :

  • Sécurité des applications : Cela vise à protéger les logiciels contre les menaces et l’accès non autorisé aux informations qu’ils contiennent
  • Sécurité Internet: Celui-ci porte sur les pratiques adoptées pour la protection des réseaux informatiques et des ressources accessibles par le réseau
  • Sécurité des terminaux : Cela implique de protéger le réseau de l’entreprise contre les violations via des appareils distants tels que les téléphones mobiles et les ordinateurs portables.
  • Gestion des identités : Cela implique d’identifier et de sélectionner des individus ou des groupes pour avoir un accès autorisé aux systèmes, réseaux et informations en émettant des droits d’utilisateur et des restrictions
  • Sécurité des bases de données et des infrastructures
  • Reprise après sinistre/planification de la continuité des activités
  • Sécurité infonuagique
  • Formation des utilisateurs finaux

Il existe de nombreuses vulnérabilités, qui sont des faiblesses dans le fonctionnement, le contrôle interne, la conception ou la mise en œuvre d’un système qui peuvent être exploitées par des cyberattaques. Cependant, il y en a un d’un intérêt particulier qui devient une menace croissante de jour en jour, et c’est ce qu’on appelle l’escalade des privilèges.

Recommandé: Le mystère caché derrière les audits de sécurité

Publicité

Escalade des privilèges

L’escalade de privilèges fait référence à une situation dans laquelle une faille dans un réseau ou un programme est exploitée pour obtenir des privilèges ou accéder à des ressources ou des informations qui ne seraient autrement pas disponibles pour cet utilisateur. Ce privilège obtenu permet à l’utilisateur d’effectuer des actions non autorisées non prévues par le développeur ou l’administrateur. La plupart des programmes informatiques sont conçus avec des propriétés de compte multi-utilisateurs, et chaque utilisateur a un niveau d’autorisation qui lui est attribué, ce qui limite les capacités de son compte. L’élévation de privilèges se produit lorsqu’un utilisateur dépasse son niveau d’autorisation à celui auquel il n’a pas droit, lui donnant ainsi des capacités qu’il ne devrait pas posséder. Il existe deux types d’élévation de privilèges, à savoir

  • Escalade horizontale : Se produit lorsqu’un utilisateur d’un certain niveau d’autorisation accède à des fonctions ou à un contenu réservé à un autre utilisateur de ce même niveau d’autorisation
  • Escalade verticale : cela se produit lorsqu’un utilisateur accède à un contenu ou à des fonctions réservés aux utilisateurs disposant d’un niveau d’autorisation supérieur.

Atténuation de l’élévation des privilèges

Il existe plusieurs façons d’empêcher l’escalade de privilèges. Certains d’entre eux incluent:

  • Minimiser les vulnérabilités des systèmes susceptibles d’être exploitées lors d’une attaque Web.
  • Gestion des sessions privilégiées: Action de surveiller, de contrôler et d’enregistrer des sessions par des comptes privilégiés disposant d’autorisations avancées.
  • Cookies infalsifiables : cela implique l’envoi de données de signature numérique. Lorsque les données envoyées sont reçues en retour, la signature numérique est recalculée et tout changement indique que les données ont été falsifiées.
  • Cryptage des données.

Ceci est un article de contributeur invité.

Rate this post
Publicité
Article précédentTous les codes Star Tower Defense (juillet 2022)
Article suivantLe projet Verse VTuber de Sony publie une vidéo Lore racontée par Tomori Kusunoki

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici