Vous êtes sur la page 1sur 1

La confidentialit La confidentialit consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction.

n. L'intgrit Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). La disponibilit L'objectif de la disponibilit est de garantir l'accs un service ou des ressources. La non-rpudiation La non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. L'authentification L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire de garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre. Notion d'antivirus Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. Il existe plusieurs mthodes d'radication : La suppression du code correspondant au virus dans le fichier infect ; La suppression du fichier infect ; La mise en quarantaine du fichier infect, consistant le dplacer dans un emplacement o il ne pourra pas tre excut. signature virale : Ils intgrent ainsi dans l'application infecte une suite d'octets leur permettant de vrifier si le programme a pralablement t infect. Types de virus : Les vers un virus rseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement des personnes prsents dans le carnet d'adresses. Les bombes logiques : elles sont de vritables bombes retardement. Ce sont de petits programmes utiliss dans le but de crer un dni de service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une entreprise ! Les chevaux de Troie : Un cheval de Troie est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut. Un cheval de Troie peut par exemple : voler des mots de passe copier des donnes sensibles excuter tout autre action nuisible Les macrovirus : ce sont des virus crits sous forme de macros excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Les virus de secteur d'amorce (aussi appels virus boot sector ) : cette catgorie regroupe les virus infectant le secteur d'amorage du disque (disque dur, disquettes...). Il s'agit d'un type de virus infectant la partie faisant dmarrer l'ordinateur. Les virus fichiers :

Virus Non rsidents : il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoute en fin de programme. Au moment de l'excution du fichier, c'est le code viral qui est d'abord lanc. Virus rsidents : Il s'agit de virus qui restent prsent dans la mmoire de l'ordinateur Fonctionnement : Une fois un fichier infect excut le virus se loge dans la mmoire vive, ou il reste actif. Ds qu'un programme est excut et qu'il n'est pas infect, le virus l'infecte Virus multiformes : Virus regroupant les caractristiques des virus parasites et des virus du secteur d'amorage. Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - oprationnels. Ce genre de virus est trs rare mais trs efficace. Les canulars : c'est--dire des annonces reues par mail propageant de fausses informations accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes. Qu'est-ce qu'un hacker ? Le terme hacker est souvent utilis pour dsigner un pirate informatique Les white hat hackers, hacker dont le but est d'aider l'amlioration des systmes et technologies informatiques, sont gnralement l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Les black hat hackers, plus couramment appels pirates (ou appels galement crackers par extension du terme), c'est--dire des personnes s'introduisant dans les systmes informatiques dans un but nuisible Les Script Kiddies sont de jeunes utilisateurs du rseau utilisant des programmes trouvs sur Internet, gnralement de faon maladroite, pour vandaliser des systmes informatiques afin de s'amuser. Les phreakers sont des pirates s'intressant au rseau tlphonique commut afin de tlphoner gratuitement grce des circuits lectroniques connects la ligne tlphonique dans le but d'en falsifier le fonctionnement. Les carders s'attaquent principalement aux systmes de cartes puces pour en comprendre le fonctionnement et en exploiter les failles. Les crackers sont des personnes dont le but est de crer des outils logiciels permettant d'attaquer des systmes informatiques ou de casser les protections contre la copie des logiciels payants. Les hacktivistes sont des hackers dont la motivation est principalement idologique. Attaques directes Le pirate attaque directement sa victime partir de son ordinateur par des scripts d ttaques faiblement paramtrable les programmes de piratage qu'ils utilisent envoient directement les paquets la victime. les attaques par rebond (par opposition aux attaques directes), consistant attaquer une machine par l'intermdiaire d'une autre machine, afin de masquer l'adresse IP relle du pirate et d'utiliser les ressources de la machine servant de rebond. Les attaques indirectes par rponse Elle offre les mmes avantages, du point de vue du pirate. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute, l'attaquant va lui envoyer une requte.

Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime. Attaque de mot de passe : Attaque par force brute le cassage d'un mot de passe en testant tous les mots de passe possibles. Attaque par dictionnaire la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification relle. Avec ce type d'attaques, un tel mot de passe peut tre craqu en quelques minutesAttaque hybride Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Attaque par rejeu : sont des attaques de type man inthe middle consistant intercepter des paquets de donnes et les rejouer, c'est--dire les retransmettre tels quel (sans aucun dchiffrement) au serveur destinataire. Attaque par dni de service est un type d'attaque visant rendre indisponible pendant un temps indtermin les services ou ressources d'une organisation. Attaque par rflexion (Smurf) est base sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un rseau. Attaque SYN est une attaque rseau par saturation (dni de service) exploitant le mcanisme de poigne de main en trois temps du protocole TCP. Spoofing IP est une technique consistant remplacer l'adresse IP de l'expditeur d'un paquet IP par l'adresse IP d'une autre machine. Vol de session TCP (hijacking) est une technique consistant intercepter une session TCP initie entredeux machine afin de la dtourner. Source-routing Cette option permettait de spcifier le chemin suivre pour les paquets IP, l'aide d'une srie d'adresses IP indiquant les routeurs utiliser. Man in the middle Enfin, lorsque le pirate est situ sur le mme brin rseau que les deux interlocuteurs, il lui est possible d'couter le rseau et de faire taire l'un des participants en faisant planter sa machine ou bien en saturant le rseau afin de prendre sa place. L'analyse de rseau est un dispositif permettant d' couter le trafic d'un rseau, c'est--dire de capturer les informations qui y circulent. Utilisation du sniffer Un sniffer est un formidable outil permettant d'tudier le trafic d'un rseau. Il sert gnralement aux administrateurs pour diagnostiquer les problmes sur leur rseau ainsi que pour connatre le trafic qui y circule. Phishing : est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes. Attaques sur diffrents

protocoles : DHCP Cette attaque vient en complment de la premire. Si un pirate a russi saturer un serveur DHCP par puisement de ressources, il peut trs bien en activer un autre la place. Ainsi il pourra ainsi contrler tout le trafic rseau. DNS :Le protocole DNS assure la correspondance entre le nom d ne machine et son adresse IP. Un serveur DNS est en coute par dfaut sur le UDP port 53. Les attaques dcrites ici concernent les faiblesses du protocole DNS. FTP : Le premier dfaut du protocole FTP est de ne pas encrypter les mots de passe lors de leur transit sur le rseau. Les mots de passe associs aux logins circulent en clair la merci des sniffers. Protection des donnes RAID : La technologie RAID permet de constituer une unit de stockage partir de plusieurs disques durs. Cryptographie : La cryptographie est une des disciplines de la cryptologie, s'attachant protger des messages en s'aidant souvent de secrets ou cls. La signature lectronique Le paradigme de signature lectronique (appel aussi signature numrique) est un procd permettant de garantir l'authenticit de l'expditeur (fonction d'authentification) et de vrifier l'intgrit du message reu. Qu'est-ce qu'une fonction de hachage ? Une fonction de hachage est une fonction permettant d'obtenir un condens d'un texte, c'est--dire une suite de caractres assez courte reprsentant le texte qu'il condense. Qu'est-ce qu'un certificat ? Les certificats sont des petits fichiers diviss en deux parties : La partie contenant les informations La partie contenant la signature de l'autorit de certification Les informations contenues dans le certificat : Le nom de l'autorit de certification Le nom du propritaire du certificat La date de validit du certificat L'algorithme de chiffrement utilis La cl publique du propritaire qu'un pare-feu ? Un pare-feu est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau tiers (notamment Internet). Vocabulaire chiffrement et dchiffrement : le chiffrement est la transformation l'aide d'une cl de chiffrement d'un message en clair en un message incomprhensible si on ne dispose pas d'une cl de dchiffrement chiffre : anciennement code secret, par extension, algorithme utilis pour le chiffrement cryptogramme : message chiffr dcrypter : retrouver le message clair correspondant un message chiffr sans possder la cl de dchiffrement ou mme retrouver la cl de dchiffrement (terme que ne possde pas les anglophones, qui eux cassent des codes secrets) cryptographie : tymologiquement criture secrte, est devenue par extension l'tude de cet art. C'est donc aujourd'hui la science visant crer des chiffres cryptanalyse : science analysant les cryptogrammes en vue de les casser

La confidentialit La confidentialit consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction. L'intgrit Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). La disponibilit L'objectif de la disponibilit est de garantir l'accs un service ou des ressources. La non-rpudiation La non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. L'authentification L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire de garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre. Notion d'antivirus Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. Il existe plusieurs mthodes d'radication : La suppression du code correspondant au virus dans le fichier infect ; La suppression du fichier infect ; La mise en quarantaine du fichier infect, consistant le dplacer dans un emplacement o il ne pourra pas tre excut. signature virale : Ils intgrent ainsi dans l'application infecte une suite d'octets leur permettant de vrifier si le programme a pralablement t infect. Types de virus : Les vers un virus rseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement des personnes prsents dans le carnet d'adresses. Les bombes logiques : elles sont de vritables bombes retardement. Ce sont de petits programmes utiliss dans le but de crer un dni de service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une entreprise ! Les chevaux de Troie : Un cheval de Troie est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut. Un cheval de Troie peut par exemple : voler des mots de passe copier des donnes sensibles excuter tout autre action nuisible Les macrovirus : ce sont des virus crits sous forme de macros excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Les virus de secteur d'amorce (aussi appels virus boot sector ) : cette catgorie regroupe les virus infectant le secteur d'amorage du disque (disque dur, disquettes...). Il s'agit d'un type de virus infectant la partie faisant dmarrer l'ordinateur. Les virus fichiers :

Virus Non rsidents : il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoute en fin de programme. Au moment de l'excution du fichier, c'est le code viral qui est d'abord lanc. Virus rsidents : Il s'agit de virus qui restent prsent dans la mmoire de l'ordinateur Fonctionnement : Une fois un fichier infect excut le virus se loge dans la mmoire vive, ou il reste actif. Ds qu'un programme est excut et qu'il n'est pas infect, le virus l'infecte Virus multiformes : Virus regroupant les caractristiques des virus parasites et des virus du secteur d'amorage. Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - oprationnels. Ce genre de virus est trs rare mais trs efficace. Les canulars : c'est--dire des annonces reues par mail propageant de fausses informations accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes. Qu'est-ce qu'un hacker ? Le terme hacker est souvent utilis pour dsigner un pirate informatique Les white hat hackers, hacker dont le but est d'aider l'amlioration des systmes et technologies informatiques, sont gnralement l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Les black hat hackers, plus couramment appels pirates (ou appels galement crackers par extension du terme), c'est--dire des personnes s'introduisant dans les systmes informatiques dans un but nuisible Les Script Kiddies sont de jeunes utilisateurs du rseau utilisant des programmes trouvs sur Internet, gnralement de faon maladroite, pour vandaliser des systmes informatiques afin de s'amuser. Les phreakers sont des pirates s'intressant au rseau tlphonique commut afin de tlphoner gratuitement grce des circuits lectroniques connects la ligne tlphonique dans le but d'en falsifier le fonctionnement. Les carders s'attaquent principalement aux systmes de cartes puces pour en comprendre le fonctionnement et en exploiter les failles. Les crackers sont des personnes dont le but est de crer des outils logiciels permettant d'attaquer des systmes informatiques ou de casser les protections contre la copie des logiciels payants. Les hacktivistes sont des hackers dont la motivation est principalement idologique. Attaques directes Le pirate attaque directement sa victime partir de son ordinateur par des scripts d ttaques faiblement paramtrable les programmes de piratage qu'ils utilisent envoient directement les paquets la victime. les attaques par rebond (par opposition aux attaques directes), consistant attaquer une machine par l'intermdiaire d'une autre machine, afin de masquer l'adresse IP relle du pirate et d'utiliser les ressources de la machine servant de rebond. Les attaques indirectes par rponse Elle offre les mmes avantages, du point de vue du pirate. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute, l'attaquant va lui envoyer une requte.

Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime. Attaque de mot de passe : Attaque par force brute le cassage d'un mot de passe en testant tous les mots de passe possibles. Attaque par dictionnaire la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification relle. Avec ce type d'attaques, un tel mot de passe peut tre craqu en quelques minutesAttaque hybride Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Attaque par rejeu : sont des attaques de type man inthe middle consistant intercepter des paquets de donnes et les rejouer, c'est--dire les retransmettre tels quel (sans aucun dchiffrement) au serveur destinataire. Attaque par dni de service est un type d'attaque visant rendre indisponible pendant un temps indtermin les services ou ressources d'une organisation. Attaque par rflexion (Smurf) est base sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un rseau. Attaque SYN est une attaque rseau par saturation (dni de service) exploitant le mcanisme de poigne de main en trois temps du protocole TCP. Spoofing IP est une technique consistant remplacer l'adresse IP de l'expditeur d'un paquet IP par l'adresse IP d'une autre machine. Vol de session TCP (hijacking) est une technique consistant intercepter une session TCP initie entredeux machine afin de la dtourner. Source-routing Cette option permettait de spcifier le chemin suivre pour les paquets IP, l'aide d'une srie d'adresses IP indiquant les routeurs utiliser. Man in the middle Enfin, lorsque le pirate est situ sur le mme brin rseau que les deux interlocuteurs, il lui est possible d'couter le rseau et de faire taire l'un des participants en faisant planter sa machine ou bien en saturant le rseau afin de prendre sa place. L'analyse de rseau est un dispositif permettant d' couter le trafic d'un rseau, c'est--dire de capturer les informations qui y circulent. Utilisation du sniffer Un sniffer est un formidable outil permettant d'tudier le trafic d'un rseau. Il sert gnralement aux administrateurs pour diagnostiquer les problmes sur leur rseau ainsi que pour connatre le trafic qui y circule. Phishing : est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes. Attaques sur diffrents

protocoles : DHCP Cette attaque vient en complment de la premire. Si un pirate a russi saturer un serveur DHCP par puisement de ressources, il peut trs bien en activer un autre la place. Ainsi il pourra ainsi contrler tout le trafic rseau. DNS :Le protocole DNS assure la correspondance entre le nom d ne machine et son adresse IP. Un serveur DNS est en coute par dfaut sur le UDP port 53. Les attaques dcrites ici concernent les faiblesses du protocole DNS. FTP : Le premier dfaut du protocole FTP est de ne pas encrypter les mots de passe lors de leur transit sur le rseau. Les mots de passe associs aux logins circulent en clair la merci des sniffers. Protection des donnes RAID : La technologie RAID permet de constituer une unit de stockage partir de plusieurs disques durs. Cryptographie : La cryptographie est une des disciplines de la cryptologie, s'attachant protger des messages en s'aidant souvent de secrets ou cls. La signature lectronique Le paradigme de signature lectronique (appel aussi signature numrique) est un procd permettant de garantir l'authenticit de l'expditeur (fonction d'authentification) et de vrifier l'intgrit du message reu. Qu'est-ce qu'une fonction de hachage ? Une fonction de hachage est une fonction permettant d'obtenir un condens d'un texte, c'est--dire une suite de caractres assez courte reprsentant le texte qu'il condense. Qu'est-ce qu'un certificat ? Les certificats sont des petits fichiers diviss en deux parties : La partie contenant les informations La partie contenant la signature de l'autorit de certification Les informations contenues dans le certificat : Le nom de l'autorit de certification Le nom du propritaire du certificat La date de validit du certificat L'algorithme de chiffrement utilis La cl publique du propritaire qu'un pare-feu ? Un pare-feu est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau tiers (notamment Internet). Vocabulaire chiffrement et dchiffrement : le chiffrement est la transformation l'aide d'une cl de chiffrement d'un message en clair en un message incomprhensible si on ne dispose pas d'une cl de dchiffrement chiffre : anciennement code secret, par extension, algorithme utilis pour le chiffrement cryptogramme : message chiffr dcrypter : retrouver le message clair correspondant un message chiffr sans possder la cl de dchiffrement ou mme retrouver la cl de dchiffrement (terme que ne possde pas les anglophones, qui eux cassent des codes secrets) cryptographie : tymologiquement criture secrte, est devenue par extension l'tude de cet art. C'est donc aujourd'hui la science visant crer des chiffres cryptanalyse : science analysant les cryptogrammes en vue de les casser

La confidentialit La confidentialit consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction. L'intgrit Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). La disponibilit L'objectif de la disponibilit est de garantir l'accs un service ou des ressources. La non-rpudiation La non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. L'authentification L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire de garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre. Notion d'antivirus Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. Il existe plusieurs mthodes d'radication : La suppression du code correspondant au virus dans le fichier infect ; La suppression du fichier infect ; La mise en quarantaine du fichier infect, consistant le dplacer dans un emplacement o il ne pourra pas tre excut. signature virale : Ils intgrent ainsi dans l'application infecte une suite d'octets leur permettant de vrifier si le programme a pralablement t infect. Types de virus : Les vers un virus rseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement des personnes prsents dans le carnet d'adresses. Les bombes logiques : elles sont de vritables bombes retardement. Ce sont de petits programmes utiliss dans le but de crer un dni de service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une entreprise ! Les chevaux de Troie : Un cheval de Troie est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut. Un cheval de Troie peut par exemple : voler des mots de passe copier des donnes sensibles excuter tout autre action nuisible Les macrovirus : ce sont des virus crits sous forme de macros excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Les virus de secteur d'amorce (aussi appels virus boot sector ) : cette catgorie regroupe les virus infectant le secteur d'amorage du disque (disque dur, disquettes...). Il s'agit d'un type de virus infectant la partie faisant dmarrer l'ordinateur. Les virus fichiers :

Virus Non rsidents : il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoute en fin de programme. Au moment de l'excution du fichier, c'est le code viral qui est d'abord lanc. Virus rsidents : Il s'agit de virus qui restent prsent dans la mmoire de l'ordinateur Fonctionnement : Une fois un fichier infect excut le virus se loge dans la mmoire vive, ou il reste actif. Ds qu'un programme est excut et qu'il n'est pas infect, le virus l'infecte Virus multiformes : Virus regroupant les caractristiques des virus parasites et des virus du secteur d'amorage. Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - oprationnels. Ce genre de virus est trs rare mais trs efficace. Les canulars : c'est--dire des annonces reues par mail propageant de fausses informations accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes. Qu'est-ce qu'un hacker ? Le terme hacker est souvent utilis pour dsigner un pirate informatique Les white hat hackers, hacker dont le but est d'aider l'amlioration des systmes et technologies informatiques, sont gnralement l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Les black hat hackers, plus couramment appels pirates (ou appels galement crackers par extension du terme), c'est--dire des personnes s'introduisant dans les systmes informatiques dans un but nuisible Les Script Kiddies sont de jeunes utilisateurs du rseau utilisant des programmes trouvs sur Internet, gnralement de faon maladroite, pour vandaliser des systmes informatiques afin de s'amuser. Les phreakers sont des pirates s'intressant au rseau tlphonique commut afin de tlphoner gratuitement grce des circuits lectroniques connects la ligne tlphonique dans le but d'en falsifier le fonctionnement. Les carders s'attaquent principalement aux systmes de cartes puces pour en comprendre le fonctionnement et en exploiter les failles. Les crackers sont des personnes dont le but est de crer des outils logiciels permettant d'attaquer des systmes informatiques ou de casser les protections contre la copie des logiciels payants. Les hacktivistes sont des hackers dont la motivation est principalement idologique. Attaques directes Le pirate attaque directement sa victime partir de son ordinateur par des scripts d ttaques faiblement paramtrable les programmes de piratage qu'ils utilisent envoient directement les paquets la victime. les attaques par rebond (par opposition aux attaques directes), consistant attaquer une machine par l'intermdiaire d'une autre machine, afin de masquer l'adresse IP relle du pirate et d'utiliser les ressources de la machine servant de rebond. Les attaques indirectes par rponse Elle offre les mmes avantages, du point de vue du pirate. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute, l'attaquant va lui envoyer une requte.

Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime. Attaque de mot de passe : Attaque par force brute le cassage d'un mot de passe en testant tous les mots de passe possibles. Attaque par dictionnaire la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification relle. Avec ce type d'attaques, un tel mot de passe peut tre craqu en quelques minutesAttaque hybride Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Attaque par rejeu : sont des attaques de type man inthe middle consistant intercepter des paquets de donnes et les rejouer, c'est--dire les retransmettre tels quel (sans aucun dchiffrement) au serveur destinataire. Attaque par dni de service est un type d'attaque visant rendre indisponible pendant un temps indtermin les services ou ressources d'une organisation. Attaque par rflexion (Smurf) est base sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un rseau. Attaque SYN est une attaque rseau par saturation (dni de service) exploitant le mcanisme de poigne de main en trois temps du protocole TCP. Spoofing IP est une technique consistant remplacer l'adresse IP de l'expditeur d'un paquet IP par l'adresse IP d'une autre machine. Vol de session TCP (hijacking) est une technique consistant intercepter une session TCP initie entredeux machine afin de la dtourner. Source-routing Cette option permettait de spcifier le chemin suivre pour les paquets IP, l'aide d'une srie d'adresses IP indiquant les routeurs utiliser. Man in the middle Enfin, lorsque le pirate est situ sur le mme brin rseau que les deux interlocuteurs, il lui est possible d'couter le rseau et de faire taire l'un des participants en faisant planter sa machine ou bien en saturant le rseau afin de prendre sa place. L'analyse de rseau est un dispositif permettant d' couter le trafic d'un rseau, c'est--dire de capturer les informations qui y circulent. Utilisation du sniffer Un sniffer est un formidable outil permettant d'tudier le trafic d'un rseau. Il sert gnralement aux administrateurs pour diagnostiquer les problmes sur leur rseau ainsi que pour connatre le trafic qui y circule. Phishing : est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes. Attaques sur diffrents

protocoles : DHCP Cette attaque vient en complment de la premire. Si un pirate a russi saturer un serveur DHCP par puisement de ressources, il peut trs bien en activer un autre la place. Ainsi il pourra ainsi contrler tout le trafic rseau. DNS :Le protocole DNS assure la correspondance entre le nom d ne machine et son adresse IP. Un serveur DNS est en coute par dfaut sur le UDP port 53. Les attaques dcrites ici concernent les faiblesses du protocole DNS. FTP : Le premier dfaut du protocole FTP est de ne pas encrypter les mots de passe lors de leur transit sur le rseau. Les mots de passe associs aux logins circulent en clair la merci des sniffers. Protection des donnes RAID : La technologie RAID permet de constituer une unit de stockage partir de plusieurs disques durs. Cryptographie : La cryptographie est une des disciplines de la cryptologie, s'attachant protger des messages en s'aidant souvent de secrets ou cls. La signature lectronique Le paradigme de signature lectronique (appel aussi signature numrique) est un procd permettant de garantir l'authenticit de l'expditeur (fonction d'authentification) et de vrifier l'intgrit du message reu. Qu'est-ce qu'une fonction de hachage ? Une fonction de hachage est une fonction permettant d'obtenir un condens d'un texte, c'est--dire une suite de caractres assez courte reprsentant le texte qu'il condense. Qu'est-ce qu'un certificat ? Les certificats sont des petits fichiers diviss en deux parties : La partie contenant les informations La partie contenant la signature de l'autorit de certification Les informations contenues dans le certificat : Le nom de l'autorit de certification Le nom du propritaire du certificat La date de validit du certificat L'algorithme de chiffrement utilis La cl publique du propritaire qu'un pare-feu ? Un pare-feu est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau tiers (notamment Internet). Vocabulaire chiffrement et dchiffrement : le chiffrement est la transformation l'aide d'une cl de chiffrement d'un message en clair en un message incomprhensible si on ne dispose pas d'une cl de dchiffrement chiffre : anciennement code secret, par extension, algorithme utilis pour le chiffrement cryptogramme : message chiffr dcrypter : retrouver le message clair correspondant un message chiffr sans possder la cl de dchiffrement ou mme retrouver la cl de dchiffrement (terme que ne possde pas les anglophones, qui eux cassent des codes secrets) cryptographie : tymologiquement criture secrte, est devenue par extension l'tude de cet art. C'est donc aujourd'hui la science visant crer des chiffres cryptanalyse : science analysant les cryptogrammes en vue de les casser

La confidentialit La confidentialit consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction. L'intgrit Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). La disponibilit L'objectif de la disponibilit est de garantir l'accs un service ou des ressources. La non-rpudiation La non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. L'authentification L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire de garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre. Notion d'antivirus Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. Il existe plusieurs mthodes d'radication : La suppression du code correspondant au virus dans le fichier infect ; La suppression du fichier infect ; La mise en quarantaine du fichier infect, consistant le dplacer dans un emplacement o il ne pourra pas tre excut. signature virale : Ils intgrent ainsi dans l'application infecte une suite d'octets leur permettant de vrifier si le programme a pralablement t infect. Types de virus : Les vers un virus rseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement des personnes prsents dans le carnet d'adresses. Les bombes logiques : elles sont de vritables bombes retardement. Ce sont de petits programmes utiliss dans le but de crer un dni de service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une entreprise ! Les chevaux de Troie : Un cheval de Troie est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut. Un cheval de Troie peut par exemple : voler des mots de passe copier des donnes sensibles excuter tout autre action nuisible Les macrovirus : ce sont des virus crits sous forme de macros excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Les virus de secteur d'amorce (aussi appels virus boot sector ) : cette catgorie regroupe les virus infectant le secteur d'amorage du disque (disque dur, disquettes...). Il s'agit d'un type de virus infectant la partie faisant dmarrer l'ordinateur. Les virus fichiers :

Virus Non rsidents : il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoute en fin de programme. Au moment de l'excution du fichier, c'est le code viral qui est d'abord lanc. Virus rsidents : Il s'agit de virus qui restent prsent dans la mmoire de l'ordinateur Fonctionnement : Une fois un fichier infect excut le virus se loge dans la mmoire vive, ou il reste actif. Ds qu'un programme est excut et qu'il n'est pas infect, le virus l'infecte Virus multiformes : Virus regroupant les caractristiques des virus parasites et des virus du secteur d'amorage. Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - oprationnels. Ce genre de virus est trs rare mais trs efficace. Les canulars : c'est--dire des annonces reues par mail propageant de fausses informations accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes. Qu'est-ce qu'un hacker ? Le terme hacker est souvent utilis pour dsigner un pirate informatique Les white hat hackers, hacker dont le but est d'aider l'amlioration des systmes et technologies informatiques, sont gnralement l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Les black hat hackers, plus couramment appels pirates (ou appels galement crackers par extension du terme), c'est--dire des personnes s'introduisant dans les systmes informatiques dans un but nuisible Les Script Kiddies sont de jeunes utilisateurs du rseau utilisant des programmes trouvs sur Internet, gnralement de faon maladroite, pour vandaliser des systmes informatiques afin de s'amuser. Les phreakers sont des pirates s'intressant au rseau tlphonique commut afin de tlphoner gratuitement grce des circuits lectroniques connects la ligne tlphonique dans le but d'en falsifier le fonctionnement. Les carders s'attaquent principalement aux systmes de cartes puces pour en comprendre le fonctionnement et en exploiter les failles. Les crackers sont des personnes dont le but est de crer des outils logiciels permettant d'attaquer des systmes informatiques ou de casser les protections contre la copie des logiciels payants. Les hacktivistes sont des hackers dont la motivation est principalement idologique. Attaques directes Le pirate attaque directement sa victime partir de son ordinateur par des scripts d ttaques faiblement paramtrable les programmes de piratage qu'ils utilisent envoient directement les paquets la victime. les attaques par rebond (par opposition aux attaques directes), consistant attaquer une machine par l'intermdiaire d'une autre machine, afin de masquer l'adresse IP relle du pirate et d'utiliser les ressources de la machine servant de rebond. Les attaques indirectes par rponse Elle offre les mmes avantages, du point de vue du pirate. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute, l'attaquant va lui envoyer une requte.

Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime. Attaque de mot de passe : Attaque par force brute le cassage d'un mot de passe en testant tous les mots de passe possibles. Attaque par dictionnaire la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification relle. Avec ce type d'attaques, un tel mot de passe peut tre craqu en quelques minutesAttaque hybride Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Attaque par rejeu : sont des attaques de type man inthe middle consistant intercepter des paquets de donnes et les rejouer, c'est--dire les retransmettre tels quel (sans aucun dchiffrement) au serveur destinataire. Attaque par dni de service est un type d'attaque visant rendre indisponible pendant un temps indtermin les services ou ressources d'une organisation. Attaque par rflexion (Smurf) est base sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un rseau. Attaque SYN est une attaque rseau par saturation (dni de service) exploitant le mcanisme de poigne de main en trois temps du protocole TCP. Spoofing IP est une technique consistant remplacer l'adresse IP de l'expditeur d'un paquet IP par l'adresse IP d'une autre machine. Vol de session TCP (hijacking) est une technique consistant intercepter une session TCP initie entredeux machine afin de la dtourner. Source-routing Cette option permettait de spcifier le chemin suivre pour les paquets IP, l'aide d'une srie d'adresses IP indiquant les routeurs utiliser. Man in the middle Enfin, lorsque le pirate est situ sur le mme brin rseau que les deux interlocuteurs, il lui est possible d'couter le rseau et de faire taire l'un des participants en faisant planter sa machine ou bien en saturant le rseau afin de prendre sa place. L'analyse de rseau est un dispositif permettant d' couter le trafic d'un rseau, c'est--dire de capturer les informations qui y circulent. Utilisation du sniffer Un sniffer est un formidable outil permettant d'tudier le trafic d'un rseau. Il sert gnralement aux administrateurs pour diagnostiquer les problmes sur leur rseau ainsi que pour connatre le trafic qui y circule. Phishing : est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes. Attaques sur diffrents

protocoles : DHCP Cette attaque vient en complment de la premire. Si un pirate a russi saturer un serveur DHCP par puisement de ressources, il peut trs bien en activer un autre la place. Ainsi il pourra ainsi contrler tout le trafic rseau. DNS :Le protocole DNS assure la correspondance entre le nom d ne machine et son adresse IP. Un serveur DNS est en coute par dfaut sur le UDP port 53. Les attaques dcrites ici concernent les faiblesses du protocole DNS. FTP : Le premier dfaut du protocole FTP est de ne pas encrypter les mots de passe lors de leur transit sur le rseau. Les mots de passe associs aux logins circulent en clair la merci des sniffers. Protection des donnes RAID : La technologie RAID permet de constituer une unit de stockage partir de plusieurs disques durs. Cryptographie : La cryptographie est une des disciplines de la cryptologie, s'attachant protger des messages en s'aidant souvent de secrets ou cls. La signature lectronique Le paradigme de signature lectronique (appel aussi signature numrique) est un procd permettant de garantir l'authenticit de l'expditeur (fonction d'authentification) et de vrifier l'intgrit du message reu. Qu'est-ce qu'une fonction de hachage ? Une fonction de hachage est une fonction permettant d'obtenir un condens d'un texte, c'est--dire une suite de caractres assez courte reprsentant le texte qu'il condense. Qu'est-ce qu'un certificat ? Les certificats sont des petits fichiers diviss en deux parties : La partie contenant les informations La partie contenant la signature de l'autorit de certification Les informations contenues dans le certificat : Le nom de l'autorit de certification Le nom du propritaire du certificat La date de validit du certificat L'algorithme de chiffrement utilis La cl publique du propritaire qu'un pare-feu ? Un pare-feu est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau tiers (notamment Internet). Vocabulaire chiffrement et dchiffrement : le chiffrement est la transformation l'aide d'une cl de chiffrement d'un message en clair en un message incomprhensible si on ne dispose pas d'une cl de dchiffrement chiffre : anciennement code secret, par extension, algorithme utilis pour le chiffrement cryptogramme : message chiffr dcrypter : retrouver le message clair correspondant un message chiffr sans possder la cl de dchiffrement ou mme retrouver la cl de dchiffrement (terme que ne possde pas les anglophones, qui eux cassent des codes secrets) cryptographie : tymologiquement criture secrte, est devenue par extension l'tude de cet art. C'est donc aujourd'hui la science visant crer des chiffres cryptanalyse : science analysant les cryptogrammes en vue de les casser

Vous aimerez peut-être aussi