Vous êtes sur la page 1sur 21

Chapitre 2:

Menaces, Vulnérabilités
et analyse de risque
Objectif du cours

1- Apprendre la méthodologie d’une attaque

2- Apprendre les différentes attaques


informatiques ( sous forme d’exposés)
• L’objectif de ce cours, c’est de prendre de
meilleurs décisions sur des faits tangibles et
mesurables, par l’investissement en
équipement, personnel et leur formation…

Ce qui permet d’avoir une meilleur


protection des systèmes d’information
Définitions : Vulnérabilité (Faille)
• C’est une Faiblesse ou défaut d’un système
informatique (dans sa conception, sa mise en
œuvre, sa configuration ou son contrôle interne ,
pouvant mener à une faille de sécurité ou à la
violation de sa politique de sécurité permettant
ainsi à une menace (attaquant) de porter
atteinte à la sécurité du système (Disponibilité,
l’Intégrité, confidentialité,…)

• Une vulnérabilité peut être exploitée d’une


manière accidentelle ou malicieuse.
Elle peut être:
• Bugs dans les logiciels
• Mauvaises configurations
• Erreurs humaines
• Services permis et non utilisés
• Virus et chevaux de Troie
• Saturation de la liaison d’accès à l’Internet
• Logiciels en mode debug
Définitions : Menace
- Tout ordinateur connecté à un réseau
informatique est potentiellement vulnérable à
une attaque (menace).

- Une « attaque » est l'exploitation d'une faille


d'un système informatique (système
d'exploitation, logiciel ou bien même de
l'utilisateur) à des fins non connues par
l'exploitant du système et généralement
préjudiciables.
• La menace :
Est un danger qui existe dans l’environnement
du système indépendamment de ce dernier.

C’est la possibilité qu’une vulnérabilité soit


exploitée par un agent d’une intention
exprimée (malicieux) ou démontrée de nuire
ou de rendre indisponible un actif, ou de
circonstances accidentelles comme, l’erreur
humaine ou la négligence
Motivation des Menaces (attaques)
• Obtenir un accès au système
• Voler des informations, tels que des secrets industriels ou
des propriétés intellectuelles
• Prendre des informations personnelles sur un utilisateur
• Récupérer des données bancaires ;
• S'informer sur l'organisation (entreprise de l'utilisateur,
etc.)
• Troubler le bon fonctionnement d'un service
• Utiliser le système de l'utilisateur comme « rebond » pour
une attaque
• Utiliser les ressources du système de l'utilisateur,
notamment lorsque le réseau sur lequel il est situé possède
une bande passante élevée
• Les attaques peuvent intervenir à chaque
maillon de cette chaîne, pour peu qu'il existe
une vulnérabilité exploitable dans Les
systèmes informatiques (l'électricité pour
alimenter les machines au logiciel exécuté via
le système d'exploitation et utilisant le réseau)

• Le schéma ci-dessous rappelle très


sommairement les différents niveaux pour
lesquels un risque en matière de sécurité
existe :
Figure – différents niveaux d’attaques
Définitions : Vraisemblance de la
Menace & attaque

• Vraisemblance :
C’est la probabilité qu’une vulnérabilité soit
exploitée
Définitions : Intrusion ou Attaque

C’est une action malveillante exploitant des


vulnérabilités, qui peut être définie comme
tout ensemble d'actions qui essayent
d’exploiter une ou plusieurs failles du système
à travers une ou plusieurs menaces détectée
afin de compromettre :
le cycle de vie d’une intrusion
(attaque) :
Prob : Découvrir le système en obtenant des
informations

Penetrate: Découvrir le chemin le moins sécurisé

Persist: Scan des portes et l’adresse IP puis le pirate doit


garder le contrôle du système

Paralyze: L’attaquant doit paralyser le système


complètement

Propagate: Vérifie la possibilité de partager l’intrusion


aux autres systèmes à partir du système infecté
Classification des Intrusions
(attaques)
1ère classification: Selon l’origine d’attaque
• Attaques internes: Un employeur copie les
fichiers secrets de l’organisme dans son flash
disque
• Attaques externes: Un pirate réussit à avoir
les mots de passe du caissier de la banque
2ème classification: Selon l’objectif visé
• Confidentialité: Un employeur connaître la
listes des informations personnelles de ses
collègues
• L’intégrité: Un employeur modifie son salaire
dans le système
• La disponibilité: Le serveur de site web tombe
en panne
• L’authenticité: Un dirigeant envoie un ordre
au nom de son directeur aux autres
employeurs
3ème classification: Selon l’impact de l’attaque
• Passives: Des attaques qui ne causent pas un
changement dans le système (vol des mots de
passe, lecture des informations …etc.)

• Active: Des attaques qui provoque un


changement accidentels ou délibéré au
système (arrêt de service, modification des
données…etc.)
4ème classification: Selon l’emplacement de
l’attaque (la cible)
• Réseaux: ne s’exécutent que dans un réseau.
Ils ont un large effet (peuvent cibler plusieurs
machines à la fois). e. i.: ouverture des
sessions à distant (session hijaking)
• Système: s’exécutent dans un système
d’exploitation même s’ils sont été transporté à
travers un réseau (virus…etc.)
• Physique: visant la sécurité physique du
système (voleur casse la porte du l’entreprise).
Types d’attaquants
• Les crackers: Spécialistes dans le craquage des
mots de passe et session (hijacking).
ils Utilisent les attaques (par fois même
produire de nouvelles techniques) d’accès

• Les hackers: Les pirates les plus professionnels


et d’excellents développeurs permettant de
découvrir de nouvelles failles ainsi que le
développement des attaques qui n’existaient
pas avant.
Exemples d’attaques connues
 MAFIABOY : faite par un garçon de 16 ans en 7 Février
2000 affectant CNN.com, Amazon, eBay, et Yahoo

 ROOT DNS Server: faite par plusieurs attaquants en


21 Octobre 2002 affectant Tous les 13 DNS connus des
serveurs à travers le monde
 Estonia Cyberattack: faite par plusieurs attaquants en
Avril 2007 ayant un intérêt politique et affectant Tous
les serveurs de gouvernement, finance et media en
ligne de l’Estonie
Projet Chanology: faite par Anonymous en
Janvier 2008, réponse à suppression de vidéo de
scientologie de Tom Cruise affectant Tous les
serveurs de l’église de scientologie

L’opération Ababil: faite par le groupe Izz Ad-


Dine Al-Qassam en Décembre 2012 à Janvier
2013 affectant Bank of America, Capitale One,
Chase City Bank, PNC Bank, Wells Fargo et
d’autres
MIRAI IoT botnet: faite par Anonymous en
Octobre 2016, affectant des sites web d’achat et
social (airbnb, github,netflix, reddit, twitter,et
autres)
Conclusion :

Afin de contrer ces attaques il est indispensable


de connaître les principaux types d'attaques
afin de mettre en œuvre des dispositions
préventives.

Vous aimerez peut-être aussi