2019-2020
Module : Sécurité Informatique
q
Coefficient : 3 Crédit : 5
Programme
Chapitre 1:
Infrastructure à clé p
publique
q ((PKI)) 2
Cybercriminalité
PLAN DU CHAPITRE
Principes et notions de la Sécurité Informatique
Sécurité informatique (définition)
Objectifs de sécurité
Domaines d’application de la sécurité
Architecture de Sécurité.
Politique de Sécurité.
P i i l étapes
Principales ét d’une
d’ démarche
dé h Sécurité
Sé ité
Cybercriminalité
Crime informatique et cybercrime
Définitions de base
Attaques informatiques
Codes malveillants
Spamming 4
Définition :
6
OBJECTIFS DE SÉCURITÉ
Disponibilité
Intégrité
Co de t a té
Confidentialité
Authentification
N répudiation
Non é di ti
Par exemple,
l la
l non répudiation
é di i permet d’avoird’ i une
preuve comme quoi un utilisateur a envoyé (ou reçu)
un message particulier.
particulier Ainsi,
Ainsi ll’utilisateur
utilisateur ne peut nier
cet envoi (ou réception).
12
13
La Sécu té p
Sécurité physique
ys que et eenvironnementale
v o e e ta e :
concerne tous les aspects liés à la maitrise des systèmes et
de l’environnement dans lesquels ils se situent.
La sécurité repose essentiellement sur:
la protection des sources énergétiques (alimentation
él t i
électrique, etc.);
t )
la protection de l’environnement (mesures pour faire
face aux risques d d’incendie,
incendie, dd’inondation,
inondation, tremblement
de terre, etc.);
contrôle d’accès physique aux locaux, équipements et
i f t t
infrastructures.
le marquage des matériels pour dissuader le vol
…etc…
etc 14
DOMAINES D’APPLICATIONS DE LA SÉCURITÉ
15
DOMAINES D’APPLICATIONS DE LA SÉCURITÉ
La sécurité logique : élaboration de solutions de sécurité par
des logiciels contribuant au bon fonctionnement des
applications, des services et à la protection des données.
La sécurité logique repose sur :
la cryptographie pour assurer intégrité et confidentialité.
des p
procédures
océdu es d d’authentification
aut e t cat o et de co
contrôle
t ôedd’accès
accès logique,
og que,
des antivirus et des procédures de détection d’intrusions,
etc
17
ARCHITECTURE DE SÉCURITÉ
É É
18
LES DIFFÉRENTES DIMENSIONS D’UNE
ARCHITECTURE DE SÉCURITÉ
Dimension humaine Dimension technique
Ethique
q Sensibilisation Sécurité matérielle Sécurité logique
gq
Formation Dissuasion Sécurité environnementale Sécurité physique
Compétence Surveillance Sécurité des télécoms
Etc. Sécurité de l’exploitation
22
Malveillant Cibl
Cible
Savoir faire et
exploitation des
i f
informations
ti 2
recueillies et des
failles Intrusion Problèmes
sécuritaires
Bibliothèque d’attaques:
- Usurpation d’identité. 3
- leurres 4
- Failles
F ill technologiques,
h l i de
d
conception, de
configuration, etc. Extra filtration
26
ATTAQUES INFORMATIQUES VIA INTERNET (2)
LLa première
iè phase
h d la
de l réalisation
é li ti d’une
d’ attaque
tt estt liées
lié à la
l
collecte d’informations sur la cible et à la recherche de
vulnérabilités du système cible.
Le malveillant s’emploie à connaître et à exploiter les failles
de sécurité connues mais non encore réparées et à utiliser les
outils d attaques existants (sur internet) ou en créer (phase 2)
d’attaques
pour accéder au système cible et exécuter son action
malveillante (phase 3).
L phase
La h filt ti (phase
d’ t filtration
d’extra h 4) a pour buts
b t principaux
i i
de faire en sorte que l’attaque ne puisse être détectée et que
l’attaquant ne laisse pas de trace pouvant servir à son
identification. Pour cela, il tente de rester anonyme, il peut
alors utiliser des alias (pseudonymes), usurper l’identité
numériqueq d’utilisateurs ou encore brouiller les p pistes en 27
passant par plusieurs systèmes intermédiaires (relais).
LES SCÉNARIOS D’ATTAQUES
A
M
I B
Attaquant Potentiel 28
Scénarios d’attaques
Interception
Fabrication
Modification
Interruption
p
29
M
A I B
M
30
Scénarios d’attaques
Interception
Fabrication
Modification
Interruption
p
31
A I B
M
32
M1
A I B
M2
33
M
A I B
34
PProgramme malveillant
l ill t capable
bl d’infecter
d’i f t un autre t en le l
modifiant de façon à ce qu’il puisse à son tour se reproduire
Virus informatique
q
Programme malveillant caché dans un autre qui donne accès
à la machine victime sur laquelle il est exécuté et sur laquelle
il exécute des commandes à distance
Cheval de Troie (Trojans)
Programme
g malveillant dupliqué
p q sur p plusieurs machines
dont le déclenchement s’effectue à un moment déterminé
pour attaquer une machine victime.
Bombes logiques
Programme malveillant qui collecte des informations de la
machine sur laquelle il est exécuté et de les envoyer 35
Espiogiciels (Spaywares)
S. Belattaf 2019/2020 – UMMTO
LE SSPAMMING
MM NG
Surcharger le
serveur
HOAX
Le message est diffusé
par les utilisateurs
eux-mêmes
Sensibiliser les
utilisateurs afin qu’ils
diffusent le messageg 36
37
39