Publicité en cours de chargement...
Compromission d’une DMZ, la théorie des missionnaires
Le principe est simple, et nul besoin d’être une diva de l’octet pour jouer le film, côté attaquant s’entend. Le pirate commence tout d’abord par scanner la surface Web de l’entreprise afin de récupérer des informations basiques : nombre de machines, OS et versions, services ouverts, etc. À ce stade, la topographie des lieux est découverte. Il s’agit ensuite de récupérer a minima les logiciels tournant sur chaque serveur : Apache, IIS, MySQL, etc., et surtout leur version. À partir de là, tout devient plus simple : dès qu’un composant est identifié comme n’étant pas dans sa toute dernière version patchée, il suffit de rechercher les vulnérabilités connues de ce composant (pas difficile, elles sont toutes publiées et en libre accès) avant d’utiliser un kit d’attaque (très facile, ils sont en téléchargement libre sur le Net) pour exploiter la faille et mettre un pied dans la porte. Cela peut se matérialiser par un dépôt de fichiers, un détournement de service, un compte ouvert par défaut, etc. Puis, c’est la technique de l’ouverture : une fois mis le pied, on cherche à passer la tête et le bras pour prendre le contrôle de la machine ciblée, juste assez pour pouvoir rebondir sur la machine suivante, saut qui se fera en augmentant le niveau de privilèges. De proche en proche, le pirate finit par pénétrer tout le réseau jusqu’à obtenir les privilèges root. Dans le cas du CHU cité plus haut, sans aucuns moyens ni connaissances, le consultant a mis moins d’une semaine, depuis l’extérieur, pour devenir admin du domaine AD interne. Dans le cas d’une intrusion interne (accès au réseau LAN sans avoir à passer la barrière du pare-feu), il faut entre 24 et 48 heures, et encore sans se presser.
La difficulté de l’exercice est de le faire de façon suffisamment silencieuse pour que cela ne se remarque pas. Les RSSI ont des montres, mais les pirates ont le temps. De plus, qui va chercher des signaux faibles d’attaque sur un parc de plusieurs dizaines ou centaines de machines ? Le cas du piratage de Sony Pictures, avec exfiltration de Go de données, est emblématique : avant l’exfiltration (qui a été la toute dernière étape de l’attaque), les pirates ont agi de façon silencieuse pendant des jours, voire des semaines.
L’expérience montre que rien ne peut résister à un attaquant suffisamment motivé pour y passer le temps nécessaire. Alors que faire quand on est du côté des gendarmes ? Blinder suffisamment son système pour décourager l’adversaire, rien de plus. Parier sur le fait que l’attaquant est tout de même un humain, et qu’au bout d’un moment à tourner autour du quartier de viande il abandonnera et ira chercher une autre proie. Dérouler les fondamentaux du métier (systèmes à jour, mots de passe robustes, etc., cf. les mesures de l’Anssi) reste l’alpha et l’oméga du métier. Car ce qui compte, désolé d’écrire cela, ce n’est pas d’être inattaquable, c’est d’être juste un peu moins vulnérable que le voisin.
Deux missionnaires dans la forêt se retrouvent nez à nez avec un lion et se mettent à courir à toutes jambes. Dans leur fuite, l’un demande à l’autre : « Tu crois que l’on court assez vite pour semer le lion ? » L’autre lui répond : « Je ne cherche pas à courir plus vite que le lion, seulement à courir plus vite que toi. »
(1) http://www.01net.com/actualites/pirater-une-chaine-de-tv-internationale-mode-d-emploi-1187805.html
Avez-vous apprécié ce contenu ?
A lire également.

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...
