Académique Documents
Professionnel Documents
Culture Documents
sécurité
M1 – SSI
2018 - 2019
Introduction
Internet fait parti de la vie
personnelle et professionnelle
Actions entreprises sur
internet en 60 secondes
Cas d’études : 2014 année des
méga failles
Ebay : 145 millions d’enregistrement d’utilisateurs compromis
(adresses mail, date de naissances et d’autres informations
personnelles
Google play : un pirate turc a bloqué le système à deux reprises
empêchant toute opération de téléchargement ou d’upload
(upload d’un apk malformé)
56 millions de numéros de cartes de crédit ou débit volés
JPMorgan Chase : vol des informations de 76 millions de ménage et
7 millions d’entreprises
Pourquoi ?
Fuite de code source : Les malwares transférés par
accélère la libération des sms sont devenus
malware omniprésents
Le nombre d’attaque
Croissance du nombre de contre les données
malware 64 bits. personnelles et
d’entreprises sur le cloud
est en augmentation
La recherche dans le
domaine de l'évasion des Les kits d’exploits sont la
logiciels malveillants est principale menace pour
devenue populaire windows
Terminologie
Valeur de piratage: c'est une notion chez les pirates qui signifie que quelque chose vaut la peine d'être fait ou
est intéressant
Vulnérabilité : c’est l’existence d’une faille dans la conception ou bien une erreur dans l’implementation
pouvant conduire à un événement inattendu compromettant la sécurité du système
Exploit : violation de la sécurité du système à travers une vulnérabilité
Charge utile : c'est la partie d'un code d'exploitation qui exécute l'action malveillante prévue, telle que la
destruction ou la création d'une porte dérobée
Attaque zero day : une attaque qui exploite une vulnérabilité pour la laquelle aucun patch n’a été réalisé
Daisy chaining Les attaquants qui réussissent à voler une base de données complètent leur action en couvrant
leurs traces en détruisant les logs. les attaquants prennent le contrôle d’autres systèmes et les utilisent à des fins
malveillantes. il devient difficile d'identifier l'attaquant qui utilise les systèmes d'autruis pour effectuer des
activités illégales²
Doxing : publier des informations personnelles identifiables sur une personne recueillies à partir d'une base de
données accessible au public et de médias sociaux
Bot : est une application logicielle qui peut soit être contrôlée à distance soit exécuter automatiquement des
taches prédéfinies
Composants de base de la sécurité
Confidentialité
Intégrité
Disponibilité
Authentification
Non répudiation
La sécurité un compromis ?
Sécurité de l’information
MENACES ET VECTEURS D’ATTAQUES
Vecteurs d’attaques
Attaque = objectif ( motif)+ Méthode +
Vulnérabilité
Les motifs peuvent varier :
Vol d’information;
Vengeance ;
Atteinte à la réputation ;
Propagation d’idées politiques ou religieuses ;
Création du chaos en perturbant le fonctionnement
d’infrastructures critiques
Les menaces