Académique Documents
Professionnel Documents
Culture Documents
informatique
Omar Cheikhrouhou
Abderrahmen Guermazi
ISET SFAX
2
Définition
Authentification :
Utilisateur: s’assurer de l’identification de l’utilisateur (exemple par mot de passe ou signature numérique
etc …)
Données :S’assurer de l’origine des données envoyées. (par exemple ceci se fait avec la vérification du
code ajouté au message en utilisant une clé pré-partagée, etc …)
Confidentialité :
assurer que seuls les utilisateurs autorisés ont accès aux informations.
=> protection contre divulgation, utilisation non autorisée
Intégrité :
assurer qu’une information n’est pas modifiée
=> protection contre modification, altération, perte d’information
Non Répudiation :
l’émetteur ne peut nier avoir émis ou le récepteur avoir reçu un message donné
• Fraîcheur
– Nonce, timestamp
Bombardement réseau
On envoie plus de requêtes à un site qui n’est capable de gérer
(exemple: un email volumineux envoyé en continu à un serveur
de messagerie)
- On gaspille toutes les ressources du site: l’espace disque, etc.
- Le site n’est donc plus capable de servir des requêtes.
Parade: Les firewalls est un moyen de limiter les dégâts d’un
bombardement.
Exemple Tous les « grands » sites web ont été victimes de telle
attaque exemple: CNN.com, eBay.com, amazon.com, …
N.B: Pour ces sites, un firewall n’est pas très utile car ces
sites sont conçus pour recevoir des requêtes de partout 14
Moyens de lancer une attaque (3)
Les Sniffers
c’est un dispositif logiciel ou matériel, qui capte des informations
qui transitent sur un réseau (Ethernet,TCP/IP,IPX…)
Emplacement:
A la proximité de une machine ou d’un réseau recevant de
nombreux mots de passe
machine passerelle
Chemin obligatoirement emprunté
parades:
Cryptage de communication
Segmentation du réseau: adapter une topologie de réseau
sécurisée(pont, routeur…)
limiter le nombre de liens avec d’autres segments
16
Moyens de lancer une attaque (4)
Il permet de :
analyser de ports et de services TCP/IP (Telnet,FTP...)
enregistrer les réponses de la cible et recueille des
informations utiles sur la hôte.
Scanners disponibles:
- NSS(Network Security Scanner)
- STROBE
- SATAN(Security Administrator’s Tool for Analysing Networks)
18
Moyens de lancer une attaque (5)
Caractéristiques
Moteur agissant en force
N’utilise pas des algorithmes intelligents
Repose sur la puissance du computer
Espoir de trouver le mot ou la phrase exacte
Valable pour les mots de passe non efficaces(vulnérables)
- Mot de passe dictionnaire:(Linux: Mot de passe dans
/usr/share/dict/words)
- Mot de passe uniforme(alphabétique, majuscule , minuscule,
numérique, court...)
Exemples :Crack, Qcrack, Pcrack, Hades, Killer, racker, Claymore,Star…
20
Moyens de lancer une attaque (6)
Piratage de compte
Utilisation illicite d’un accès au système par une personne
« extérieure »
utilisation d’un compte différent du sien avec plus de privilèges
par une personne « intérieure ».
Cause:
Suite à une intrusion via Internet.
Parfois dû à de graves erreurs de l’administrateur(une absence
d’administration, une divulgation d’informations qui
permettent l’obtention d’un couple (login,password).
21
Moyens de lancer une attaque (7)
Infection informatique :
Apparu surtout avec la micro-informatique puis l’Internet
Plusieurs types d’infection :
Virus
chevaux de Troie
bombes logiques
Vers
Spyware
…
22
Moyens de lancer une attaque (7.1)
24
Moyens de lancer une attaque (7.2)
Bombe logique
Programme ou altération de programme capable de réaliser une
action néfaste avec un déclenchement différé ou téléguidé
attaque la plus répandue dans les entreprises (tchernobile)
Exemples :
- un programmeur, suite à un licenciement, insère dans un programme
de paie une fonction de reformatage des disques durs dont l’exécution
sera déclenchée lorsque son nom disparaîtra du fichier du personnel
26
Moyens de lancer une attaque (7.4)
Les vers
Programme illicite et autonome
Caractéristiques :
- ne requiert aucune intervention de l’utilisateur pour s’exécuter.
- dès son déclenchement, cherche à se reproduire sur un autre
système (via le réseau) et à se réexécuter tout seul.
- possibilité d’existence de vers se reproduisant en mémoire vive
sans utiliser d’espace disque.
Espiologiciel (spyware )
Utilisation:
Utilisé par des sociétés proposant de la publicité sur Internet.
permettre l'envoi de publicité ciblée,
il est nécessaire de bien connaître sa cible.
28
Moyens de lancer une attaque (7.5)
Espiologiciel (spyware )
Fonctionnement:
Un logiciel espion est composé de trois mécanismes distincts :