Académique Documents
Professionnel Documents
Culture Documents
SECURITE DU SYSTEME
D’INFORMATION (SSI)
BENDAHMANE AHMED
OBJECTIFS DU COURS
2
1
Plan
3
Introduction à la cryptographie
Notions fondamentales (histoire, principe de kerckhoffs, vocabulaire)
Cryptographie symétrique et asymétrique
Signatures numériques
Plan
4
Moyens de prévention
Outils de sécurité : antivirus, antispyware…
Scanners de vulnérabilités
2
Plan
5
Travaux pratiques :
Génération, échange des clés et chiffrement des données.
Cryptage et de chiffrement de ressources à l'aide d'outils open source
Mise en place d’une infrastructure de gestion des clés sous Windows server/Linux.
TRAVAIL PERSONNEL
6
Il s’agit de réaliser des mini projets tutorés par l’équipe pédagogique sur :
le chiffrement,
les algorithmes de cryptographie,
les outils de supervision réseau et la détection des intrusions
3
2020/2021
Université Abdelmalek Essaâdi
Faculté des Sciences
Tétouan
Introduction
BENDAHMANE AHMED
4
Un Système d’Information (SI) c'est quoi ?
8
5
Un Système d’Information (SI) c'est quoi ?
8
6
Par extension ….. un SI
9
7
Par extension ….. un SI
9
8
Par extension ….. un SI
9
9
Par extension ….. un SI
9
10
Par extension ….. un SI
9
Les systèmes d'information sont devenus le centre nerveux des nations modernes
10
11
ÉVOLUTION DES SYSTÈMES D’INFORMATION
11
Les SI aujourd'hui :
Les SI aujourd'hui :
changent dynamiquement
12
ÉVOLUTION DES SYSTÈMES D’INFORMATION
11
Les SI aujourd'hui :
changent dynamiquement
intégration constante de nouveaux outils
mises à jour, réorganisations, ...
Les SI aujourd'hui :
changent dynamiquement
intégration constante de nouveaux outils
mises à jour, réorganisations, ...
13
ÉVOLUTION DES SYSTÈMES D’INFORMATION
11
Les SI aujourd'hui :
changent dynamiquement
intégration constante de nouveaux outils
mises à jour, réorganisations, ...
Les SI aujourd'hui :
changent dynamiquement
intégration constante de nouveaux outils
mises à jour, réorganisations, ...
14
Système Informatique et Système d‘Information
12 Un système informatique est :
Un ensemble de dispositifs (matériels et logiciels) associés, sur lesquels repose un système d'information.
Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système
informatique
Il est constitué généralement des serveurs, routeurs, pare-feu, commutateurs, imprimantes, médias (câbles, air,
etc.), points d'accès, stations de travail, systèmes d'exploitation, applications, bases de données, etc.
Un ensemble de moyens (humains, matériels, logiciels, etc.) organisés permettant d'élaborer, de traiter, de
stocker et/ou de diffuser de l'information grâce aux processus ou services.
Un système d'information est généralement délimité par un périmètre pouvant comprendre des sites, des
locaux, des acteurs (partenaires, clients, employés, etc.), des équipements, des processus, des services, des
applications et des bases de données.
15
La sécurité des systèmes informatiques
13
16
Qu’est-ce que la sécurité?
14
Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du
système.
Sécurité = “Security ”
Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour
Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du
système.
Sécurité = “Security ”
17
Qu’est-ce que la sécurité?
14
Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour
Sécurité = “Safety”
Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du
système.
Sécurité = “Security ”
18
Objectifs/ besoins de la sécurité informatique
16
Objectifs à garantir:
Objectifs à garantir:
Confidentialité
Intégrité
Disponibilité
Authentification
Contrôle d’accès/Autorisation
Non répudiation
19
Confidentialité
17
Confidentialité
17
20
Confidentialité
17
Confidentialité
17
21
Confidentialité
17
Intégrité
18
22
Intégrité
18
Intégrité
18
23
Intégrité
18
Intégrité
18
24
Disponibilité
19
Disponibilité
19
25
Disponibilité
19
Disponibilité
19
26
Authentification
20
Authentification
20
27
Authentification
20
Authentification
20
28
Authentification
20
Contrôle d’accès
Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des
systèmes et des applications via des maillons de communications.
21
29
Contrôle d’accès
Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des
systèmes et des applications via des maillons de communications.
21
Non répudiation
22
30
Non répudiation
22
Non répudiation
22
31
Non répudiation
22
Définitions :
23
Vulnérabilité
32
Définitions :
23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la
spécification, la conception ou la configuration du système.
Définitions :
23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la
spécification, la conception ou la configuration du système.
Attaque
33
Définitions :
23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la
spécification, la conception ou la configuration du système.
Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de
violer un ou plusieurs besoins de sécurité.
Définitions :
23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la
spécification, la conception ou la configuration du système.
Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de
violer un ou plusieurs besoins de sécurité.
Intrusion
34
Définitions :
23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la
spécification, la conception ou la configuration du système.
Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de
violer un ou plusieurs besoins de sécurité.
Intrusion
Faute opérationnelle, externe, intentionnellement nuisible, résultant de
l’exploitation d’une vulnérabilité dans le système.
Définitions :
24
Menace
35
Définitions :
24
Menace
Violation potentielle d’une propriété de sécurité.
Définitions :
24
Menace
Violation potentielle d’une propriété de sécurité.
selon la norme de sécurité des systèmes d'information ISO/CEI 27000: une
menace est une cause potentielle d'incident, qui peut résulter en un dommage
au système ou à l'organisation.
36
Définitions :
24
Menace
Violation potentielle d’une propriété de sécurité.
selon la norme de sécurité des systèmes d'information ISO/CEI 27000: une
menace est une cause potentielle d'incident, qui peut résulter en un dommage
au système ou à l'organisation.
Risque
Définitions :
24
Menace
Violation potentielle d’une propriété de sécurité.
selon la norme de sécurité des systèmes d'information ISO/CEI 27000: une
menace est une cause potentielle d'incident, qui peut résulter en un dommage
au système ou à l'organisation.
Risque
Couple (menace, vulnérabilité)
37
Risques & Menaces
25
38
Risques & Menaces
25
39
Risques & Menaces
25
40
Risques & Menaces
26
le
traitement informatique en cours échoue : il suffit de le relancer,
éventuellement par une autre méthode si on craint que la cause ne
réapparaisse;
41
Risques & Menaces
26
le
traitement informatique en cours échoue : il suffit de le relancer,
éventuellement par une autre méthode si on craint que la cause ne
réapparaisse;
l'incident
est bloquant et on doit procéder à une réparation ou une
correction avant de poursuivre le travail entrepris.
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus
fâcheuses:
42
Risques & Menaces
27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus
fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus
fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt
d'une production ou d'un service;
43
Risques & Menaces
27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus
fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt
d'une production ou d'un service;
divulgation d'informations confidentielles ou erronées pouvant profiter à des
sociétés concurrentes ou nuire à l'image de l'entreprise;
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus
fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt
d'une production ou d'un service;
divulgation d'informations confidentielles ou erronées pouvant profiter à des
sociétés concurrentes ou nuire à l'image de l'entreprise;
déclenchement d'actions pouvant provoquer des accidents physiques ou induire
des drames humains.
44
Les risques humains
28
45
Les risques humains
29
46
Les risques humains
30
l'inconscience et l'ignorance:
l'inconscience et l'ignorance:
introduire des programmes malveillants sans le savoir (par exemple
lors de la réception de courrier).
47
Les risques humains
30
l'inconscience et l'ignorance:
introduire des programmes malveillants sans le savoir (par exemple
lors de la réception de courrier).
l'inconscience et l'ignorance:
introduire des programmes malveillants sans le savoir (par exemple
lors de la réception de courrier).
48
Les risques humains
31
49
Les risques humains
31
50
Les risques humains
31
51
Les risques humains
32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une
personne des informations confidentielles, que l'on n'est pas normalement autorisé à
obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une
personne des informations confidentielles, que l'on n'est pas normalement autorisé à
obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
52
Les risques humains
32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une
personne des informations confidentielles, que l'on n'est pas normalement autorisé à
obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
se faire passer pour quelqu’un que l’on est pas (en général un administrateur)
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une
personne des informations confidentielles, que l'on n'est pas normalement autorisé à
obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
se faire passer pour quelqu’un que l’on est pas (en général un administrateur)
demander des informations personnelles (nom de connexion, mot de passe, données
confidentielles, etc.) en inventant un quelconque prétexte (problème dans le réseau,
modification de celui-ci, heure tardive, etc.).
53
Les risques humains
32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une
personne des informations confidentielles, que l'on n'est pas normalement autorisé à
obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
se faire passer pour quelqu’un que l’on est pas (en général un administrateur)
demander des informations personnelles (nom de connexion, mot de passe, données
confidentielles, etc.) en inventant un quelconque prétexte (problème dans le réseau,
modification de celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen d’une simple communication téléphonique, soit
par mail, soit en se déplaçant directement sur place.
54
Les risques humains
33
55
Les risques matériels /techniques
34
Il sont liés aux défauts et pannes inévitables que connaissent tous les
systèmes matériels et logiciels.
Il sont liés aux défauts et pannes inévitables que connaissent tous les
systèmes matériels et logiciels.
Ces incidents sont évidemment plus ou moins fréquents selon le soin
apporté lors de la fabrication et des tests effectués avant que les
ordinateurs et les programmes ne soient mis en service.
56
Les risques matériels /techniques
34
Il sont liés aux défauts et pannes inévitables que connaissent tous les
systèmes matériels et logiciels.
Ces incidents sont évidemment plus ou moins fréquents selon le soin
apporté lors de la fabrication et des tests effectués avant que les
ordinateurs et les programmes ne soient mis en service.
Cependant les pannes ont parfois des causes indirectes, voire très
indirectes, donc difficiles à prévoir.
57
Les risques matériels /techniques
35
58
Les risques matériels /techniques
35
intermittentes ou rares.
Parfois, elles relèvent d'une erreur de conception:
59
Les risques matériels /techniques
36
60
Les risques matériels /techniques
36
milliers de programmeurs.
61
Les risques matériels /techniques
36
milliers de programmeurs.
Ces programmeurs peuvent faire des erreurs de manière
individuellement ou collective.
les meilleures méthodes de travail et les meilleurs outils de contrôle ou
de test ne peuvent pas éliminer en totalité.
62
Les risques matériels /techniques
37
63
Les risques matériels /techniques
37
64
Evolution des risques
38
Croissance de l'Internet
Croissance des attaques
Failles des technologies
Failles des configurations
Failles des politiques de sécurité
Changement de profil des pirates
65
Les précautions à prendre
39
66
Les précautions à prendre
39
67
Les précautions à prendre
40
68
Les précautions à prendre
40
69
Les précautions à prendre
40
Sécurité et Sureté
70
Les précautions à prendre
41
Sécurité et Sureté
Sécurité et Sureté
71
Deux acteurs majeurs
42
Le pirate
L’administrateur
72
Les agresseurs potentiels
43
73
Les agresseurs potentiels
43
74
Les agresseurs potentiels
44
autorisation.
75
Les agresseurs potentiels
44
autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en
contournant le réseau téléphonique pour ne pas payer la
communication.
Coder : pirate spécialisé dans l'utilisation des codes de cartes
bancaires.
76
Hacktivisme
46
Hacktivisme
46
77
Motivations du hacker
47
Motivations du hacker
47
78
Méthodologie du hacker
48
Méthodologie du hacker
48
79
Méthodologie du hacker
48
Méthodologie du hacker
48
80
Méthodologie du hacker
48
Méthodologie du hacker
48
réseau
système
logiciel
81
Méthodologie du hacker
48
réseau
système
logiciel
L’approche est cyclique : une attaque amenant à une autre pour une quête développée de
privilèges et de connaissances
82
Attaques
50
Attaques
50
83
Attaques
50
Attaques
50
84
Quelques grands principes
51
51
85
Quelques grands principes
51
51
86
Quelques grands principes
51
51
87
Quelques grands principes
51
88
méfiance par défaut
52
52
89
méfiance par défaut
52
Défense en profondeur
53
90
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
53
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
53
91
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
53
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches
53
92
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches
Physique; Réseau;
53
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches
Physique;Réseau;
Machine; Application;
53
93
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches
Physique;Réseau;
Machine; Application;
Données…
53
Moindre privilège
54
94
Moindre privilège
54
Moindre privilège
54
95
Moindre privilège
54
55
96
Réduction de la surface d’attaque
55
55
97
Réduction de la surface d’attaque
55
55
98
Réduction de la surface d’attaque
Exemple :
56
99
Réduction de la surface d’attaque
Exemple :
Éviter
les installations par défaut (comptes par défaut, composants par défauts,
exemples préinstallés)
56
Exemple :
Éviter
les installations par défaut (comptes par défaut, composants par défauts,
exemples préinstallés)
Ne pas installer de composants dont on ne se sert pas / désinstaller ceux qui sont
inutilisés
56
100
Réduction de la surface d’attaque
Exemple :
Éviter
les installations par défaut (comptes par défaut, composants par défauts,
exemples préinstallés)
Ne pas installer de composants dont on ne se sert pas / désinstaller ceux qui sont
inutilisés
Installerles services avec des comptes aux privilèges réduits (ne pas sombrer
dans la facilité de tout mettre administrateur ou root)
56
Besoin de savoir
57
101
Besoin de savoir
57
Besoin de savoir
attribuées
57
102
Bonne gestion
58
Bonne gestion
58
103
Bonne gestion
58
Bonne gestion
58
104
Bonne gestion
58
Bonne gestion
Exemples
58
105
Bonne gestion
Exemples
Un pare-feu bien géré est avant tout un pare-feu maîtrisé
58
Multiculture
59
106
Multiculture
Quand on est en mesure de bien gérer les produits que l’on utilise, on
peut les panacher et les installer en cascade / redondance
59
Multiculture
Quand on est en mesure de bien gérer les produits que l’on utilise, on
peut les panacher et les installer en cascade / redondance
Exemple
59
107
Multiculture
Quand on est en mesure de bien gérer les produits que l’on utilise, on
peut les panacher et les installer en cascade / redondance
Exemple
59
Multiculture
Quand on est en mesure de bien gérer les produits que l’on utilise, on
peut les panacher et les installer en cascade / redondance
Exemple
59
108
Multiculture
Quand on est en mesure de bien gérer les produits que l’on utilise, on
peut les panacher et les installer en cascade / redondance
Exemple
59
Les principes
109
Les principes
62
110
Défense en profondeur
• Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de
façon à ce que si une des barrières venait à être franchie les autres assureraient
encore un minimum de sécurité
• Mise en place de différentes couches de protection (au moins 2) à différents
niveaux
• on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
• Couches
• Physique; Réseau;
• Machine; Application;
• Données…
63
Moindre privilège
• Ne jamais utiliser plus de privilèges que ce qui est le minimum
nécessaire pour réaliser une tâche qu’on a le droit d’accomplir
• Exemples :
• Pour lire un fichier, on ne demande pas les accès en lecture / écriture
• Pour exécuter un programme de lecture d’e-mails on n’utilise pas un
compte administrateur / root
64
111
Réduction de la surface d’attaque
• La surface d’attaque est l’ensemble de ce qui peut être utilisé par un
attaquant pour réussir son attaque (ports réseau ouverts, services
en cours d’exécution, privilèges des comptes sous lesquels ces
services s’exécutent, permissions sur les fichiers, …)
• Il faut avoir la surface d’attaque la plus petite possible (moins de
points de vulnérabilité possibles)
65
66
112
Besoin de savoir
• Pendant du principe du moindre privilège pour le contrôle d’accès
• Interdiction par défaut : TOUT est interdit implicitement SAUF ce qui
est autorisé explicitement
• N’est autorisé que ce qui est nécessaire pour réaliser les tâches
attribuées
67
Bonne gestion
• Le système d’information pour être sécurisé se doit d’être bien géré
• Ceci suppose
• Une politique de sécurité bien définie avec ses procédures associées
• Des personnes formées
• Des technologies qui peuvent être administrées efficacement
• Exemples
• Un pare-feu bien géré est avant tout un pare-feu maîtrisé
68
113
Multiculture
• Quand on est en mesure de bien gérer les produits que l’on utilise,
on peut les panacher et les installer en cascade / redondance
• Exemple
• 2 pare-feu de technologies et de constructeurs différents en cascade à
l’entrée du réseau
• 2 antivirus (un sur les passerelles et/ou les serveurs, un sur les postes de
travail)
• Attention : multiplier les technologies sans les maîtriser est plus risqué que
de n’avoir qu’une seule technologie bien gérée
69
Définitions :
70
Bombe logique
114
Définitions :
70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un
instant ou un événement survienne, ou que certaines conditions soient réunies,
pour déclencher des effets dévastateurs en son sein
Définitions :
70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un
instant ou un événement survienne, ou que certaines conditions soient réunies,
pour déclencher des effets dévastateurs en son sein
Exemples :
115
Définitions :
70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un
instant ou un événement survienne, ou que certaines conditions soient réunies,
pour déclencher des effets dévastateurs en son sein
Exemples :
- un programmeur, suite à un licenciement, insère dans un programme de paie une
fonction de reformatage des disques durs dont l’exécution sera déclenchée
lorsque son nom disparaîtra du fichier du personnel
Définitions :
70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un
instant ou un événement survienne, ou que certaines conditions soient réunies,
pour déclencher des effets dévastateurs en son sein
Exemples :
- un programmeur, suite à un licenciement, insère dans un programme de paie une
fonction de reformatage des disques durs dont l’exécution sera déclenchée
lorsque son nom disparaîtra du fichier du personnel
116
Définitions :
71
Cheval de Troie
Définitions :
71
Cheval de Troie
Programme effectuant une fonction illégale tout en donnant l’apparence
d’effectuer une fonction légitime.
117
Définitions :
71
Cheval de Troie
Programme effectuant une fonction illégale tout en donnant l’apparence
d’effectuer une fonction légitime.
118
Détection d’un Cheval de Troie
72
119
Détection d’un Cheval de Troie
72
120
Détection d’un Cheval de Troie
72
Définitions :
73
121
Définitions :
73
Définitions :
73
122
Définitions :
73
Définitions :
73
123
Définitions :
74
Scanners disponibles:
Définitions :
74
Scanners disponibles:
NSS(Network Security Scanner)
124
Définitions :
74
Scanners disponibles:
NSS(Network Security Scanner)
STROBE
Définitions :
74
Scanners disponibles:
NSS(Network Security Scanner)
STROBE
SATAN(Security Administrator’s Tool for Analysing Networks)
125
Définitions :
75
Porte dérobée/backdoors
Définitions :
75
Porte dérobée/backdoors
Moyen de contourner les mécanismes de sécurité ; il s’agit d’une faille du système
de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de
Troie en particulier).
126
Définitions :
75
Porte dérobée/backdoors
Moyen de contourner les mécanismes de sécurité ; il s’agit d’une faille du système
de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de
Troie en particulier).
C’est donc une fonctionnalité inconnue de l’utilisateur légitime qui donne un accès
secret au logiciel.
Définitions :
75
Porte dérobée/backdoors
Moyen de contourner les mécanismes de sécurité ; il s’agit d’une faille du système
de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de
Troie en particulier).
C’est donc une fonctionnalité inconnue de l’utilisateur légitime qui donne un accès
secret au logiciel.
Ces passages secrets sont ménagés par les concepteurs de logiciels pour fournir des
accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les
découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le
système.
127
Définitions :
76
Virus
Définitions :
76
Virus
Segment de programme qui, lorsqu’il s’exécute, se reproduit en
s’adjoignant à un autre programme (du système ou d’application), et
qui devient ainsi un cheval de Troie; Propriétés: infection,
multiplication.
128
Définitions :
77
Ver
Définitions :
77
Ver
est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs.
Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a
habituellement un objectif malicieux, par exemple :
129
Définitions :
77
Ver
est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs.
Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a
habituellement un objectif malicieux, par exemple :
• espionner l’ordinateur dans lequel il réside;
• offrir une porte dérobée à des pirates informatiques;
• détruire des données sur l’ordinateur infecté;
• envoyer de multiples requêtes vers un serveur internet dans le but de le saturer.
Définitions :
77
Ver
est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs.
Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a
habituellement un objectif malicieux, par exemple :
• espionner l’ordinateur dans lequel il réside;
• offrir une porte dérobée à des pirates informatiques;
• détruire des données sur l’ordinateur infecté;
• envoyer de multiples requêtes vers un serveur internet dans le but de le saturer.
Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises
à jour de Microsoft.
130
Définitions :
78
Spyware
Définitions :
78
Spyware
contraction de spy et software.
131
Définitions :
78
Spyware
contraction de spy et software.
Logiciel espion qui collecte des données personnelles avant de les envoyer à un
tiers.
Définitions :
78
Spyware
contraction de spy et software.
Logiciel espion qui collecte des données personnelles avant de les envoyer à un
tiers.
EX: Keylogger : transmettre les données saisies au clavier.
132
Définitions :
78
Spyware
contraction de spy et software.
Logiciel espion qui collecte des données personnelles avant de les envoyer à un
tiers.
EX: Keylogger : transmettre les données saisies au clavier.
Spamming
Définitions :
78
Spyware
contraction de spy et software.
Logiciel espion qui collecte des données personnelles avant de les envoyer à un
tiers.
EX: Keylogger : transmettre les données saisies au clavier.
Spamming
usage abusif d'un système messagerie destiné à exposer délibérément (et de
manière répétée) les utilisateurs à des contenus non pertinents et non sollicités.
133
Définitions :
79
Définitions :
79
134
Définitions :
79
Définitions :
79
135
Définitions :
79
Définitions :
80
136
Définitions :
80
Définitions :
80
137
Définitions :
80
Définitions :
81
138
Définitions :
81
Définitions :
81
139
Définitions :
81
Définitions :
81
L'attaque utilise très souvent une multitude de PC zombies travaillant de concert, infectés par
des backdoors/chevaux de Troie et mobilisables à distance par un pirate.
Il est aussi possible de bloquer à distance des routeurs en tirant parti de failles de leur
software.
140