Surface d'attaqueLa surface d'attaque ou surface d'exposition est la somme des différents points faibles (les « vecteurs d'attaque ») par lesquels un utilisateur non autorisé (un « pirate ») pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des données[1],[2]. Minimiser le plus possible la surface d'attaque fait partie des mesures de sécurité de base[3]. Exemples de vecteurs d'attaqueDes exemples de vecteurs d'attaque incluent les champs de saisie, les protocoles, les interfaces et les services. Compréhension d'une surface d'attaqueLa multiplication du nombre de failles de sécurité potentielles auxquelles est confrontée une entreprise donne aux pirates informatiques de sérieux avantages car ils n'ont, en général, besoin que d'une seule faille pour réussir leur attaque[4]. Le processus de compréhension et de visualisation d'une surface d'attaque compte trois étapes[5] :
Réduction de la surface d'attaqueLes stratégies de base de réduction d'une surface d'attaque sont les suivants : réduction de la quantité de code en cours d'exécution, limitation du nombre de points d'entrée disponibles pour les utilisateurs non approuvés et élimination des services relativement peu demandés. Une approche pour améliorer la sécurité de l'information est de réduire la surface d'attaque d'un système ou d'un logiciel.
Bien que la réduction de la surface d'attaque aide à prévenir les failles de sécurité, elle n'atténue pas le niveau de dommages qu'un attaquant pourrait infliger une fois qu'une vulnérabilité est exploitée[6]. Notes et références
Articles connexesInformation related to Surface d'attaque |