Vous êtes sur la page 1sur 31

LA SECURITE INFORMATIQUE

HISSEIN BANAYE HASSAN


QU’EST-CE QUE LA SECURITE INFORMATIQUE ?

 La sécurité informatique, est l’ensemble des moyens techniques, organisationnels,


juridiques et humains nécessaires à la mise en place de moyens visant à empêcher
l'utilisation non-autorisée, le mauvais usage, la modification ou le détournement
du système d'information.
QU’EST CE QU’UN HACKER ?

 Un Hacker est un spécialiste d'informatique, qui recherche les moyens de


contourner les protections logicielles et matérielles. Il agit par curiosité, en recherche
de gloire, par conscience politique ou bien contre rémunération
QU’EST CE QUE LE HACKING ?

 Le hacking est un ensemble de techniques informatiques, visant à attaquer un


réseau, un site, etc. Ces attaques sont diverses. On y retrouve :
• L'envoi de "bombes" logicielles.
• L'envoi et la recherche de chevaux de Troie.
• La recherche de trous de sécurité.
• Le détournement d'identité.
• La surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...).
• Changement des droits utilisateur d'un ordinateur.
• La provocation d'erreurs non gérées.
• Etc.
LE BUT DU HACKING

 Le but du hacking est divers. Selon les "hackers", on y retrouve :


• Vérification de la sécurisation d'un système.
• Vol d'informations (fiches de paye...).
• Terrorisme.
• Espionnage "classique" ou industriel.
• Chantage.
• Manifestation politique.
• Par simple "jeu", par défi.
• Pour apprendre.
• Et
ATTAQUES, MENACES & VULNÉRABILITÉS

 Une attaque est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel
ou bien même de l'utilisateur) qui mène à des fins non connues par l'exploitant du système.
 une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à
l'organisation (définition selon la norme de sécurité des systèmes d'information ISO/CEI 27000).
 une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant
de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la
confidentialité ou à l'intégrité des données qu'il contient.
LES TYPES D’ATTAQUE

 Dans un monde qui se digitalise à vitesse grand v et où la cybercriminalité ne met


personne à l’abri, il n’est pas inutile de prendre un maximum de précautions quand il
s’agit de protéger sa vie privée, les accès à ses comptes en ligne, à son ordinateur et
ainsi de suite, on distingue plus types d’attaque informatique:
LE CRYPTOJACKING, MINAGE DE CRYPTOMONNAIE MALVEILLANT

 L’arrivée des cryptomonnaies et l’engouement autour du Bitcoin ont engendré de


nouvelles menaces comme le cryptojacking, également appelé minage de
cryptomonnaie malveillant. Les hackers introduisent des logiciels pour corrompre les
systèmes et ressources d’une machine (PC, smartphone, serveur…), afin d’exploiter
la cryptomonnaie en arrière plan et engendrer du profit de façon cachée.
LES RANSOMWARES, RANÇONGICIELS

 D’autres hackers vont plus loin, avec des ransomwares. C’est un type d’attaque de
plus en plus fréquent : une personne pirate un ordinateur ou un serveur et demande
une rançon, en bitcoin, à l’utilisateur ou l’administrateur. Pendant ce temps, les
données sont bloquées : le hacker vous contraint de payer pour récupérer vos
données.
LES INTRUSIONS SUR LES OBJETS CONNECTÉS

 De plus en plus de personnes se procurent des objets connectés : montres, assistants


vocaux, dispositifs d’éclairage ou de sécurité… Il y en a une multitude pour des
usages de plus en plus répandus dans la vie quotidienne, et ce à domicile comme dans
les entreprises. Mais quel est leur degré de vulnérabilité et quels sont les risques
encourus par les possesseurs de ces objets ? Les sociétés qui commercialisent ces
solutions doivent redoubler d’efforts pour mettre en place des pare-feux et
implémenter des programmes de mises à jour récurrentes lors de leur conception,
afin de les protéger d’éventuelles attaques et empêcher que des failles soient
exploitées par des personnes mal intentionnées.
LES ATTAQUES GÉOPOLITIQUES

 Certains pays sont connus pour leurs attaques informatiques, menées par des
organismes gouvernementaux ou des activistes locaux. Ces hacks peuvent être
réalisés contre un autre pays pour le déstabiliser, l’intimider, mais également voler
certaines technologies dans le cadre de l’espionnage industriel. Dans ce cas précis il
est important pour les entreprises technologiques de prendre des précautions,
notamment dans la mise en place de normes de sécurité, le choix du lieu où elles
hébergent leurs données et leurs prestataires.
LES SCRIPTS INTERSITES OU CROSS-SITE SCRIPTING (XSS)

 Les hackers qui ont recours à cette pratique lancent des attaques XSS en injectant
du contenu dans une page, ce qui corrompt le navigateur de la cible. Un pirate peut
ainsi modifier la page web selon ses envies, voler des informations sur des cookies, lui
permettant de détourner des sites à volonté afin de récupérer des données sensibles,
ou d’injecter un code malveillant qui sera par la suite exécuté
LES MALWARES SUR MOBILE

 Nous passons désormais plus de temps sur mobile que devant la TV, les hackers l’ont
bien compris et n’ont pas tardé à exploiter cette opportunité. En 2018, 116,5 millions
d’attaques sur mobile se sont produites selon Kaspersky, soit quasiment 2 fois plus
qu’en 2017 (66,4 millions). Certains fabricants commercialisent des terminaux
vulnérables qui sont les cibles privilégiées des pirates et de leurs malwares, qui ont
eux gagné en efficacité et en précision. De nombreuses solutions de gestion des
appareils mobiles sont disponibles sur le marché, et peuvent être utilisées par les
entreprises pour protéger leurs salariés et les données stratégiques.
TRAVAUX PRATIQUES
PHISHING

 La fameuse fenêtre pop-up qui s’affiche et vous propose de cliquer pour récupérer le
million d’euros que vous avez gagné par tirage au sort, le faux mail que vous recevez
de votre banque vous demandant de saisir vos identifiants… Nous avons tous déjà
été confronté au phishing au moins une fois en surfant sur le net. Dès que l’on clique
sur un lien de ce type, on expose ses données personnelles. Les pirates peuvent voler
des numéros de carte de crédit ou des informations financières, ainsi que des
identifiants de connexion ou des données confidentielles en reproduisant des
interfaces de saisie.
TRAVAUX PRATIQUES
SPOOFING

 Vous avez reçu un email d’un proche (voire un email de vous-même) un peu bizarre
? Ne versez pas 520 euros en bitcoin sur un compte inconnu sans réfléchir : vous
êtes sûrement victime de spoofing. Il s’agit d’une méthode consistant à usurper
l’adresse email d’envoi. Ce type d’attaque est très fréquent (et parfois crédible).
Généralement, le pirate tente de vous faire croire des choses qui sont en réalité
totalement fausses : il détient des informations sur vous, un proche a besoin de vous
etc.
LES ATTAQUES CYBER-PHYSIQUE

 Les attaques de ce type ne sont pas uniquement à l’affiche des James Bond ou
d’autres films d’action. Le piratage de systèmes de transport, d’usines, de réseaux
électriques ou d’installations de traitement de l’eau arrive réellement, pour
neutraliser un site spécifique ou réaliser tout autre projet hostile via la propagation
d’un virus informatique. La protection de systèmes sensibles repose sur un ensemble
de pratiques dont la segmentation du réseau par exemple. Des technologies de
pointe de détection et prévention d’intrusion sont développées sur mesure pour ces
systèmes, en tenant compte des différentes particularités d’usages et protocoles de
sécurité.
DOS/DDOS

 Une attaque DDoS (Distributed Denial of Service) ou en français « attaque


par déni de service » est une attaque informatique consistant à prendre pour
cible un système informatique en l’inondant de messages entrants ou de
requêtes de connexion afin de provoquer un déni de service
LES TYPES DES MENACES

 Logiciel malveillant (Malware)


 Virus informatique (Computer Virus)
 Ver informatique (Computer Worm)
 Logiciel espion ou cheval de Troie (Spyware ou Trojan Horse)
 Pourriel (Spam)
 Vol d'appareils portatifs ou mobiles (Theft)
 Hameçonnage (Phishing)
 Accès non autorisé à l'information (Unauthorized Access to Information)
LES TYPES DE VULNÉRABILITÉ

 Toutes les entreprises, même les plus sécurisées, redoutent toujours les attaques des hackers à travers des failles
informatiques. De plus, les attaques se passent souvent de manière inaperçue. En effet, 8 entreprises sur 10 qui
subissent des piratages informatiques ne le savent pas, voici quelques vulnérabilités les plus courants :
 La vulnérabilité « SQL Injection»
 La vulnérabilité « Cross Site Scripting» ou « XSS »
 La vulnérabilité « Broken Authentification and Session Management »
 La vulnérabilité « Cross Site Request Forgery»
LA VULNÉRABILITÉ « SQL INJECTION»

 les hackers procèdent par la technique des injections SQL pour s’introduire
discrètement sur le système de l’entreprise dans le but de s’approprier illégalement
des informations confidentielles. Les pirates injectent un « malware » par le biais de
codes JavaScript, dans le but de porter atteinte à l’entreprise.
LA VULNÉRABILITÉ « CROSS SITE SCRIPTING» OU « XSS »

 c’est le type d’attaque le plus fréquent sur les sites Internet. Les impacts pour ce type
d’attaque sont multiples, pour ne pas citer que la redirection vers un site
d’hameçonnage, le vol des sessions utilisateurs ou encore le vol de données sensibles.
LA VULNÉRABILITÉ « BROKEN AUTHENTIFICATION AND SESSION
MANAGEMENT »

 cette vulnérabilité permet aux hackers d’usurper l’identité d’un utilisateur dont
l’identifiant a été volé et utilisé à son insu. Ce type de cas arrive surtout pour les
entreprises avec des réseaux dont les requêtes HTTP ne seraient pas en SSL.
LA VULNÉRABILITÉ « CROSS SITE REQUEST FORGERY»

 ce type de vulnérabilité repose également sur le principe d’injection de


codes malveillants directement par le navigateur de la cible. Le hacker
bénéficie alors de tous les droits, dont des accès privilégiés, accordés à
l’utilisateur sans que ce dernier s’en doute.
QU’EST CE QUE LA CRYPTOGRAPHIE ?

 La cryptographie est une des disciplines de la cryptologie s'attachant à protéger


des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent
de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un
message dans un autre message alors que la cryptographie rend un message
inintelligible à autre que qui-de-droit.
L’ALGORITHME DE CRYPTOGRAPHIE

 On distingue 3 types d’algorithme de cryptographie :


 Algorithmes de substitution ou chiffrement simple
 Algorithmes symétriques ou à clef privée
 Algorithmes asymétriques ou à clef publique
LE CHIFFREMENT SIMPLE OU PAR SUBSTITUTION

 Le chiffrement simple ou par substitution qui consiste à remplacer dans un message


une ou plusieurs entités par une ou plusieurs autres entités
LE CHIFFREMENT SYMÉTRIQUE

 Le chiffrement symétrique (ou chiffrement à clé privée) consiste à utiliser la même


clé pour le chiffrement et le déchiffrement.
LE CHIFFREMENT ASYMÉTRIQUE

 Le chiffrement asymétrique (ou chiffrement à clés publiques) consiste à utiliser une


clé publique pour le chiffrement et une clé privée pour le déchiffrement.
DEMONSTRATION ET TRAVAUX PRATIQUES

Vous aimerez peut-être aussi