Vous êtes sur la page 1sur 42

Sécurité d’information

Menaces et Attaques
Définition

Une attaque est une action malveillante qui exploite


une vulnérabilité du système

Une attaque peut être interne / externe


Définition

Vulnérable : Faible qui donne prise à une attaque.


Le Petit Larousse, 2001.

Vulnérabilité: une condition, une faiblesse ou


l’absence de procédures de sécurité et de contrôles
(physiques ou autres) qui peuvent être exploitées par
une menace.
Sécurité des systèmes d’information, D.L. Pipkin, CampusPress, 2000.
Définition

Mécanismes de Sécurité : un mécanisme qui est conçu


pour détecter, prévenir et lutter contre une attaque de
sécurité.

Service de Sécurité : un service qui augmente la


sécurité des traitements et des échanges de données
d’un système. Un service de sécurité utilise un ou
plusieurs mécanismes de sécurité.
Menaces

Les menaces :

➢Accidents

➢Erreurs

➢malveillance
Menaces
pannes d’origine interne
accidents évènements naturels
accidents physiques
erreurs erreurs de conception
erreurs d’utilisation
vols ou disparitions
infection par virus
divulgations
malveillance attaques logiques
sabotages physiques
intrusions sur les SI
fraudes informatiques
Menaces

Evolution des menaces


quelques chiffres
➢accidents 24% :
en baisse (effets matériels palpables)
➢erreurs 14% :
en forte baisse (amélioration de la qualité des
logiciels)
➢malveillance 62% :
en forte hausse (en progression constante: nouvelle
technologique)
Attaques

Les attaques portées à la sécurité d’un ordinateur ou


d’un réseau sont mieux caractérisées en considérant le
système en tant que fournisseur d’information.
En général, il existe un flot d’information issu d’une
source - un fichier ou une zone de la mémoire centrale -,
vers une destination - un autre fichier ou utilisateur.
Il existe quatre catégorie d’attaques : interruption,
interception, modification, fabrication.
Les modèles d’attaques

•Interruption
➢vise la disponibilité des informations

•Interception
➢vise la confidentialité des informations

•Modification
➢vise l’intégrité des informations

•(usurpation) Fabrication
➢vise l’authenticité des informations
Attaques: interruption

Un atout du système est détruit ou devient indisponible


ou inutilisable. C’est une attaque portée à la
disponibilité. La destruction d’une pièce matérielle (tel
un disque dur), la coupure d’une ligne de
communication, ou la mise hors service d’un système de
gestion de fichiers en sont des exemples.
Attaques: interception

Une tierce partie non autorisée obtient un accès à un


atout. C’est une attaque portée à la confidentialité. Il
peut s’agir d’une personne, d’un programme ou d’un
ordinateur. Une écoute téléphonique dans le but de
capturer des données sur un réseau, ou la copie non
autorisée de fichiers ou de programmes en sont des
exemples.
Attaques: modification

Une tierce partie non autorisée obtient accès à un atout


et le modifie de façon (presque) indétectable. Il s’agit
d’une attaque portée à l’intégrité. Changer des valeurs
dans un fichier de données, altérer un programme de
façon à bouleverser son comportement ou modifier le
contenu de messages transmis sur un réseau sont des
exemples de telles attaques.
Attaques: fabrication

Une tierce partie non autorisée insère des contrefaçons


dans le système. C’est une attaque portée à
l’authenticité. Il peut s’agir de l’insertion de faux
messages dans un réseau ou l’ajout d’enregistrements à
un fichier.
Attaques: passive/active

Attaques passives : Toute attaque qui ne vise pas à modifier


l’information d’origine, touche la confidentialité

Exemple attaques actives:


✓ Accès non autorisé
✓ Sniffing et écoute
✓ Analyse du flux et écoute
✓ Denis de Service
Attaques: passive/active

Attaques actives : Toute attaque qui vise à modifier l’intégrité


de l’information d’origine, touche à l’intégrité et à la
confidentialité
Exemple attaques actives:
✓ Modification non autorisé: effectue des opérations
d’écriture sur des objets auxquels il ne peut, normalement
accéder qu’on lecture
✓ Masquage et interception: s’identifier comme étant l’un des
✓utilisateurs légitimes du système
Types d’attaques

Les attaques sur les protocoles de communications

Les attaques sur les applications

Les attaques sur l’information


✓ L’écoute de données communiquées sur le réseau
✓ La modification des données communiquées sur le réseau
Les attaques sur les systèmes
✓ Le vol de mot de passe
✓ L’accès aux fichiers et répertoires sans autorisation
Types d’attaques

attaques virales

attaques techniques

attaques classiques
Types d’attaques: classiques

❑ vol
❑ détournement
❑ destruction
❑ sabotage
❑ chantage
Types d’attaques: virales

Porte dérobée (backdoor)


Point d'accès confidentiel à un système d'exploitation, à un
programme ou à un service en ligne. Ces passages secrets sont
ménagés par les concepteurs des logiciels pour fournir des accès
privilégiés pour les tests ou la maintenance. Mais les pirates qui
les découvrent peuvent déjouer tous les mécanismes de sécurité
et rentrer dans le système.
Types d’attaques: virales

Porte dérobée (backdoor)


Fonction d’un programme non autorisée et qui ne participe
en rien aux objectifs officiels d’un programme
✓à priori malveillante
✓d’aucune utilité autre que pour son concepteur
✓s’exécute à l’insu de l’utilisateur

Exemple:
SGBD Interbase 2001
nom d’utilisateur : politically, mot de passe : correct
Types d’attaques: virales

Cheval de Troie (Trojan) et Bombe logique


Le cheval de Troie, ou Trojan, et la Bombe logique sont des
programmes informatiques qui contiennent des fonctions cachées
pouvant s'exécuter en toile de fond à l'insu de l'utilisateur. Dans le
cheval de Troie, la fonction cachée est exécutée immédiatement,
alors que dans la bombe logique, elle se déclenche à un instant
défini.
Types d’attaques: virales

Cheval de Troie (Trojan) et Bombe logique


CHEVAL DE TROIE
Pour gagner une machine, ces petits programmes doivent être installés à partir
d'un support physique ou par téléchargement. Les chevaux de Troie se nichent à
l'intérieur de programmes gratuits ou commerciaux qui semblent anodins aux
yeux de l'utilisateur : patchs ou mises à jour, utilitaires, logiciels de jeux, etc. Une
fois ledit programme exécuté, ils sont prêts à effectuer la tâche plus ou moins
nuisibles pour laquelle ils ont été programmés.
BOMBE LOGIQUE
A la différence du cheval de Troie qui est immédiatement opérationnel au
lancement du logiciel hôte, la bombe logique attend le moment opportun pour
se déclencher.
Cet évènement, déterminé par le programmeur malveillant, peut être une date
particulière, une combinaison de touches, une action spécifique ou un ensemble
de conditions précises.
Types d’attaques: virales

Cheval de Troie (Trojan) et Bombe logique


Programme, jeu, commande ayant une fonction annoncée et en
réalisant une autre (illicite)
✓attaque classique
✓s’exécute à l’insu de l’utilisateur

exemple 2005 : cheval de troie envoyé par email ou intégré à un CD


contenant une fausse proposition commerciale.
Une fois installée et contre 3000 euros, le concepteur fournissait à
son client une adresse IP, un nom d’utilisateur et un mot de passe
pour accéder au PC de sa victime
Types d’attaques: virales

Cheval de Troie (Torjan)


Back Orifice : logiciel d’administration et de prise de contrôle
À distance de machines utilisant Windows
Subseven : l’un des chevaux de troie les plus connus, en 2000
il a intoduit :
✓surveillance par caméra (Webcam capture)
✓surveillance en temps réel du bureau Windows (Desktop
Capture)
✓le vol de mots de passe par lequel subseven détecte les
écrans de demande de mot de passe (Windows, Internet · · · )
✓permet la capture-clavier (Keylogger) pour récupérer les
numéros de cartes de crédits
autres chevaux de Troie : ByteVerify, XXXDial, · · ·
Types d’attaques: virales

Spyware
Qu'est ce que c'est ?
Un Spyware pourrait être considéré comme un cheval de troie,
c'est-à-dire qu'il s'installe en même temps qu'un programme
légitime, mais le plus souvent pas à l'insu de l'utilisateur. En
effet, dans les conditions d'utilisation, vous trouverez souvent
une phrase stipulant l'installation de ce spyware.
Que fait il ?
La fonction principale d'un spyware est de collecter des
données sur ses Utilisateurs et de les transmettre via internet.
Votre configuration matérielle, vos habitudes de surf, vos
données personnelles et les transmet au ropriétaire du
programme, ou à des régies publicitaires
Types d’attaques: virales

Virus
✓ programme illicite qui s’insère dans des programmes
légitimes appelés hôtes
✓se reproduit automatiquement, se transmet, peut avoir des
actions retardées
✓il ne peut pas agir de façon autonome car le programme
infecté doit être exécuté pour devenir actif: se répand au travers
d’internet, de disquettes, de clés USB
Types d’attaques: virales

Vers
Processus parasite qui consomme, détruit et se propage sur le
réseau
✓n’a pas besoin d’un programme hôte pour se reproduire
(contrairement au virus)
✓se reproduit par ses propres moyens sans contaminer de
programme hôte
✓souvent écrits sous forme de script intégrés dans un courriel,
une page html
Types d’attaques: virales

Vers

Contrairement au virus, le ver n’a pas besoin d’infecter et de


parasiter un programme ou un support pour se reproduire
➢ Le vers peut agir tout seul et se sert des connexions
réseaux, intranet ou Internet, pour se propager.
Les vers utilisent comme moyen de propagation:
La messagerie électronique
Les failles au niveau des systèmes (OS, Serveur Web,…)
Types d’attaques: virales

Vers
Exemple

✓ ”internet worm” en 1988 atteinte de millers de stations Unix


en 24h
✓le fameux ”I Love you”
✓Bagle
✓SQL Slammer
✓Santy
✓...
Types d’attaques: virales

Canular (Hoax) ou Faux Virus


Ces fausses alertes sont aussi sérieuses que les vrais virus. En effet
elles font perdre du temps et peuvent générer une certaine anxiété
quant à la vérité ou non du message. Une des raisons pour
lesquelles ces faux virus sont si répandus, c'est qu'il suffit d'avoir
une certaine créativité et un talent rédactionnel, pour envoyer un
Émail contenant de fausses informations.

✓messages diffusant de fausses alertes au virus


✓messages diffusant des rumeurs
✓encombrement des boîtes aux lettres
✓encombrement du réseau
✓ralentissement de l’activité
Types d’attaques: techniques

Le craquage de mots de passe


• Le craquage consiste à faire de nombreux essais jusqu’à
trouver le bon mot de passe.
• Il existe deux grandes méthodes :
▪ L’utilisation de dictionnaires : le mot testé est pris dans une
liste prédéfinie contenant les mots de passe les plus
courants et aussi des variantes de ceux-ci (a l’envers, avec un
chiffre a la fin…). Les dictionnaires actuels contiennent dans
les 50 000 mots et sont capables de faire une grande partie
des variantes.
▪ La méthode brute : toutes les possibilités sont faites dans
l’ordre jusqu’à trouver la bonne solution.
Types d’attaques: techniques

Hameçonnage (Phishing)

✓ il va cliquer sur le lien


✓ il croit qu’il se connecte sur le site LCL
✓ il saisit des informations confidentielles
✓ MAIS il ne se connecte sur un faux site LCL et un pirate
✓ récupère ces informations
Types d’attaques: techniques

Renifflage (Sniffing)

✓analyse du traffic pour récupérer mots de passe et informations


confidentielles
✓sondes placées sur le réseau pour écouter et récupérer des
informations à la volée
Types d’attaques: techniques

Piratage téléphonique (Phreaking)

Utilisation du réseau téléphonique d’une manière non prévue par


l’opérateur, afin d’accéder à des fonctions spéciales, en général
pour ne pas payer les communications et rester anonyme

exemple : Captain Crunch


Types d’attaques: techniques

Composeur d’attaques (Dialer)

logiciel balayant une série de numéros de téléphones à la


recherche d’un ordinateur distant
Le logiciel compose des numéros de téléphone dont le coût d’appel
est surtaxé
exemple : années 1990, (besoin d’un MODEM)
Types d’attaques: techniques

Composeur d’attaques (Dialer)

logiciel balayant une série de numéros de téléphones à la


recherche d’un ordinateur distant
Le logiciel compose des numéros de téléphone dont le coût d’appel
est surtaxé
exemple : années 1990, (besoin d’un MODEM)
Types d’attaques: techniques

Dénis de service (DoS)


rendre une application informatique incapable de répondre aux
requêtes des utilisateurs
types d’attaques nombreux :
✓débranchement de la prise d’un serveur
✓saturation d’un élément chargé d’animer l’application
exemple : bombe fork

Dénis de service distribués (DoS)


repose sur la parallélisation d’attaques DoS menées simultanément
par plusieurs systèmes
Types d’attaques: techniques

Robots
▪programmes malveillants permettant une prise de contrôle à
distance de machines vulnérables afin de former un réseau d’attaque
caché (botnet)
▪pour s’implanter, le robot utilise une méthode classique
➢il peut être déposé sur la cible par spam, vers, virus, cheval de
troie ...
➢il peut posséder son propre module de propagation et exploite :
✓une vulnérabilité
✓des partages ouverts (open share)
✓des mots de passe faibles ou manquants
exemple : Hollande octobre 2005
Slingshot

Des chercheurs en cybersécurité ont découvert un virus qui


pourrait bien être le plus sophistiqué à l’heure actuelle. Ce
malware redoutable mène deux attaques en même temps, ce
qui ne laisse absolument aucune chance à l’ordinateur ciblé !

Depuis quelques semaines, une grande partie des experts en


cybersécurité tentent d’en savoir plus sur un nouveau virus
capable d’attaques DDoS très puissantes, ayant déjà concerné
plusieurs sites web. Les découvreurs de ce virus, à savoir les
chercheurs de la société Kaspersky Lab, estiment que celui-ci
s’attaque également aux routeurs de la marque MikroTik.
Slingshot
Dans un rapport publié sur le site de Kaspersky le 9 mars 2018,
les experts ont surnommé le virus “Slingshot” et ont fait part de
leur étonnement quant à l’intelligence du programme en
question. Ce dernier ne vise pas seulement les sites internet, car
il a été spécialement mis au point pour cibler les ordinateurs
reliés à un routeur MikroTik.
À partir du moment où le virus entre dans la machine, divers
fichiers sources sont remplacés par des versions infectées, et
deux attaques simultanées se déclenchent. Ainsi, lorsque la
connexion est ouverte, les hackers sont libres de s’attaquer
directement aux fichiers et au système d’exploitation de
l’ordinateur ciblé.
Slingshot
Les experts de Kaspersky parlent même d’un véritable “chef-
d’œuvre” que les hackers ont mis au point en ce qui concerne son
côté infiltration. La totalité de l’ordinateur est alors comparable à un
livre ouvert, tant les hackers sont capables de violer diverses
données (bancaires, mots de passe, images, etc.). Les experts de
Kaspersky pensent même qu’un État pourrait être impliqué dans
l’élaboration du virus Slingshot au vu de sa complexité et de sa
terrible mission.
Pour l’instant, il semble que seul le constructeur MikroTik ait été
infecté, mais il se pourrait que d’autres aient pu également l’être. En
attendant, MikroTik a déclaré que les prochaines mises à jour du
routeur devraient éviter ce genre de problème à l’avenir.
Sources : ZDNet France – Siècle Digital
Types d’attaques

Les attaques sur les protocoles de communications


✓ exploiter les failles des protocoles IP, ICMP, TCP, UDP
Les attaques sur les applications
✓ Attaquer les applications SMTP, DNS, HTTP, FTP
Les attaques sur l’information
✓ L’écoute de données communiquées sur le réseau
✓ La modification des données communiquées sur le réseau
Les attaques sur les systèmes
✓ Le vol de mot de passe
✓ L’accès aux fichiers et répertoires sans autorisation

Vous aimerez peut-être aussi