Vous êtes sur la page 1sur 22
Khaldi MAK
Khaldi MAK
Khaldi MAK
I . Introduction au securite informatique. II . Menaces liées aux réseaux. III . Techniques

I.

Introduction au securite informatique.

II.

Menaces liées aux réseaux.

III.

Techniques d'attaques.

IV.

Les Protections.

V.

Les réseaux WIFI.

liées aux réseaux. III . Techniques d'attaques. IV . Les Protections. V . Les réseaux WIFI.

La Sécurité Informatique

La Sécurité Informatique La sécurité informatique, d'une manière générale, consiste à assurer que les

La sécurité informatique, d'une manière générale, consiste à assurer que les

ressources matérielles ou logicielles d'une

organisation sont uniquement utilisées dans le cadre où il est prévu qu'elles le soient.

La sécurité informatique couvre généralement trois principaux objectifs :

L'intégrité: c'est-à-dire garantir que les données sont bien celles qu'on croit être. La confidentialité: consistant à assurer que seules les personnes

autorisées ont accès aux ressources. La disponibilité: permettant de maintenir le bon fonctionnement du système informatique.

accès aux ressources.  La disponibilité: permettant de maintenir le bon fonctionnement du système informatique.
La nécessité d'une approche globale
La nécessité d'une approche globale

La sécurité d'un système informatique fait souvent l'objet de métaphores. Ainsi on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global :

La sensibilisation des utilisateurs aux problèmes de sécurité

La sécurité logique, c'est-à-dire la sécurité au niveau des données

La sécurité des télécommunications

La sécurité des applications

La sécurité physique, soit la sécurité au niveau des infrastructures matérielles

La sécurité des applications  La sécurité physique, soit la sécurité au niveau des infrastructures matérielles
virus Vers Spywares Hijackers Troyens Comment se protéger des virus, vers, ? spywares

virus

Vers

Spywares

virus Vers Spywares Hijackers Troyens
virus Vers Spywares Hijackers Troyens
virus Vers Spywares Hijackers Troyens

Hijackers

Troyens

virus Vers Spywares Hijackers Troyens Comment se protéger des virus, vers, ? spywares
virus Vers Spywares Hijackers Troyens Comment se protéger des virus, vers, ? spywares

Comment se protéger des virus, vers, ?

spywares

virus Vers Spywares Hijackers Troyens Comment se protéger des virus, vers, ? spywares
Virus Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.
Virus
Virus

Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.

Qu'est-ce que je risque ?

Tant que le virus n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition

d'un message sur votre ordinateur, d'autres vont être dangereux. Par exemple, ils pourront

supprimer des données, formater un disque dur. La majorité des virus se propagent par courrier électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs catégories :

on peut classer les virus en plusieurs catégories : Virus furtif Ces virus, comme leur nom

Virus furtif Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne

pas être détecté par les antivirus.

de façon à ne pas être détecté par les antivirus . Virus polymorphe Ces virus, assez

Virus polymorphe Ces virus, assez rare, ont la faculté de changer de signature de façon à berner les antivirus.

de changer de signature de façon à berner les antivirus. Macros Ces virus sont écrits en

Macros Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel,

utilisant les fichiers tels que Word, Excel, Virus composite Ces virus sont tout simplement une
utilisant les fichiers tels que Word, Excel, Virus composite Ces virus sont tout simplement une

Virus composite Ces virus sont tout simplement une combinaison des catégories

mentionnées ci-dessus.

vers
vers
vers Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via

Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de se propager à une vitesse impressionante sur un réseau, et pouvant donc saturer ce dernier.

Qu'est-ce que je risque ?
Qu'est-ce que je risque ?

Tant que le ver n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités malsaintes comme pour les virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce dernier à saturation.

de votre réseau, pouvant amener ce dernier à saturation. Spywares Un spyware, ou logiciel espion, est
Spywares
Spywares

Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des

informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des

gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.

Qu'est ce que je risque?
Qu'est ce que je risque?

La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de

publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos

adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts.

La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels étant lancé dès le démarrage, ils nécessitent des ressources systèmes (en mémoire et processeur).

Troyens Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de
Troyens
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a

une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement

ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation d'une backdoor par exemple. Qu'est-ce que je risque ? Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre système si le troyen a installé une backdoor. Ces dernières années ont vu l'arrivée d'un nouveau type de

troyens, très à la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre

serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible. Souvent même, ce genre de programme offre au pirate plus de fonctionnalités que l'utilisateur en possède lui-même sur son ordinateur.

Backdoor
Backdoor

Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne malveillante pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une machine peut se créer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme l'espionnage ou pour lancer des attaques à partir de cette machine et ainsi vous faire porter le chapeau.

Comment se protéger des virus, vers, spywares ?
Comment se protéger des virus, vers, spywares
?

Il n'y a pas de solutions miracles, mais voici quelques conseils qui vous permettront de

vous prémunir de ces menaces:

qui vous permettront de vous prémunir de ces menaces: Avoir un antivirus, et le mettre à

Avoir un antivirus, et le mettre à jour régulièrement.

Avoir un antivirus, et le mettre à jour régulièrement. Avoir un parefeu et le configurer correctement.

Avoir un parefeu et le configurer correctement.

Avoir un parefeu et le configurer correctement. Avoir un antispyware , et scanner son ordinateur

Avoir un antispyware, et scanner son ordinateur régulierement

Ne pas ouvrir une pièce-jointe d'une personne inconnue.

Si vous connaissez la personne, passez la pièce-jointe au scanner, puisqu'il peut s'agir d'un virus qui se propage ou d'une personne tiers usurpant son identité.

Se renseigner sur la présence de spywares dans les logiciels que vous installés.

Utiliser un naviguateur moins ciblé par des attaques et ayant moins de faille de sécurité,

comme Mozilla Firefox.

Etre vigilant lorsque vous surfez sur internet, notamment vis à vis du contenu du site

Sniffing Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic

Sniffing

Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.

8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi
Cracking Le crackage des mots de passe consiste à deviner le mot de passe de

Cracking

Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons mots de passe.

Mais même les mots de passe les plus robustes peuvent etre trouvés à l'aide de logiciels

spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows). Comment ça marche ?

à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows). Comment ça marche
à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows). Comment ça marche
Antivirus
Antivirus

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique.

On vous donne quelques exemples de logiciels AntiVirus.

et de supprimer les virus d'un système informatique. On vous donne quelques exemples de logiciels AntiVirus.
FireWall
FireWall
FireWall Un pare-feu (en anglais FireWall ) est un système permettant de séparer un réseau interne
FireWall Un pare-feu (en anglais FireWall ) est un système permettant de séparer un réseau interne

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau

interne d'un réseau externe (souvent l'internet).

Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur. En effet, pour pénétrer un réseau, un pirate dispose de plusieurs techniques.

un réseau, un pirate dispose de plusieurs techniques . Mais, la plupart consiste à envoyer des

Mais, la plupart consiste à envoyer des paquets

sur le réseau et exploiter les failles. Le rôle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects étant

éliminés. Les pare-feux logiciels permettent aussi

d'analyser le comportement des logiciels sur

votre ordinateur, et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.

et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.
et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.
Le ou Wi-Fi (prononcé /wifi/ en France et / ˈwa ɪ fa ɪ / au

Le ou Wi-Fi (prononcé /wifi/ en France et /ˈwaɪfaɪ/ au Québec) est une technologie qui permet de relier sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau informatique. Cette technologie est régie par le groupe de normes IEEE

802.11 (ISO/CEI 8802-11).

d'un réseau informatique . Cette technologie est régie par le groupe de normes IEEE 802.11 (ISO/CEI
d'un réseau informatique . Cette technologie est régie par le groupe de normes IEEE 802.11 (ISO/CEI
Confidentialité
Confidentialité

L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité dans les entreprises et chez les particuliers. Il est notamment possible de choisir une méthode de codage de la communication sur

l’interface radio. La plus commune est l’utilisation d’une clé dite Wired Equivalent Privacy

(WEP), communiquée uniquement aux utilisateurs autorisés du réseau. Toutefois, il a été démontré que cette prétendue sécurité était factice et facile à violer, avec l’aide de programmes tels que Aircrack. En attente d’un standard sérieux de nouvelles méthodes ont été avancées, comme Wi-Fi Protected Access (WPA) ou plus récemment WPA2.

Depuis l’adoption du standard 802.11i, on peut raisonnablement parler d’accès réseau sans

fil sécurisé. En l’absence de 802.11i, on peut utiliser un tunnel chiffré (VPN) pour se raccorder au réseau de son entreprise sans risque d’écoute ou de modification.

Il existe encore de nombreux points d’accès non sécurisés chez les particuliers. Plus de 20 % des réseaux ne sont pas sécurisés.Il se pose le problème de la responsabilité du détenteur de la connexion Wi-Fi lorsque l’intrus réalise des actions illégales sur Internet (par exemple, en

diffusant grâce à cette connexion des vidéos volées).

D’autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius chargé de gérer les accès par nom d’utilisateur et mot de passe.

L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité dans les

L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de

sécurité dans les entreprises et chez les particuliers.

Il est notamment possible de choisir une méthode de codage de la communication sur l’interface radio. La plus commune est l’utilisation d’une clé dite Wired Equivalent Privacy (WEP), communiquée uniquement aux utilisateurs autorisés du réseau. Toutefois, il a été démontré que cette prétendue sécurité était factice et facile à violer [5] , avec l’aide de programmes tels que Aircrack. En attente d’un standard sérieux de nouvelles méthodes ont été avancées, comme Wi- Fi Protected Access (WPA) ou plus récemment WPA2. Depuis l’adoption du standard 802.11i, on peut raisonnablement parler d’accès réseau sans fil sécurisé.

En l’absence de 802.11i, on peut utiliser un tunnel chiffré (VPN) pour se raccorder au

réseau de son entreprise sans risque d’écoute ou de modification.

Il existe encore de nombreux points d’accès non sécurisés chez les particuliers. Plus de 20 % des réseaux ne sont pas sécurisés. Il se pose le problème de la responsabilité du détenteur de la connexion Wi-Fi lorsque l’intrus réalise des actions illégales sur Internet (par exemple, en diffusant grâce à cette connexion des vidéos volées).

D’autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius

chargé de gérer les accès par nom d’utilisateur et mot de passe.

Comment sécuriser convenablement son réseau WIFI ?
Comment sécuriser convenablement son réseau WIFI ?

Modifiez le nom SSID par défaut et en changer régulièrement.

Désactivez la diffusion du nom SSID (SSID Broadcasts).

• Modifiez le mot de passe par défaut du compte de l’administrateur

Activez le filtrage des adresses MAC (MAC Address Filtering) .

Activez le cryptage WEP.

Modifiez les clés de cryptage WEP régulièrement.

On peut faire mieux, mais cela demande quelques connaissances :

• Installez un firewall comme si le point d’accès était une connexion internet.

Ce firewall sera le serveur IPsec (VPN) des postes clients sans fil.

Certains Modems Routeur ADSL sans fil utilise un noyau logiciel Linux

pouvant embarquer des applications clientes telles des logiciels d’authentification.

Enfin on peut aussi désactiver le serveur DHCP et donner des configuration IP fixes manuellement et paramétrer les adresse sur d`autre plage d`adresse que celle de la gamme 192.168.xxx.xxx, traditionnelles dans les réseaux privé.