Vous êtes sur la page 1sur 22

Khaldi MAK

I. Introduction au securite informatique.

II. Menaces liées aux réseaux.

III. Techniques d'attaques.

IV. Les Protections.

V. Les réseaux WIFI.


La Sécurité Informatique
La sécurité informatique, d'une manière
générale, consiste à assurer que les
ressources matérielles ou logicielles d'une
organisation sont uniquement utilisées dans
le cadre où il est prévu qu'elles le soient.

La sécurité informatique couvre


généralement trois principaux objectifs :

L'intégrité: c'est-à-dire garantir que


les données sont bien celles qu'on croit
être.
La confidentialité: consistant à
assurer que seules les personnes
autorisées ont accès aux ressources.
La disponibilité: permettant de
maintenir le bon fonctionnement du
système informatique.
La nécessité d'une approche globale
La sensibilisation des utilisateurs aux
La sécurité d'un système informatique fait
problèmes de sécurité
souvent l'objet de métaphores. Ainsi on la
La sécurité logique, c'est-à-dire la sécurité
compare régulièrement à une chaîne en
au niveau des données
expliquant que le niveau de sécurité d'un
système est caractérisé par le niveau de La sécurité des télécommunications
sécurité du maillon le plus faible. Ainsi, une La sécurité des applications
porte blindée est inutile dans un bâtiment si La sécurité physique, soit la sécurité au
les fenêtres sont ouvertes sur la rue. niveau des infrastructures matérielles

Cela signifie que la sécurité doit être


abordée dans un contexte global :
virus Vers Spywares

Hijackers Troyens

Comment se protéger des virus, vers,


spywares ...?
Virus
Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.
Qu'est-ce que je risque ?
Tant que le virus n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous
rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition
d'un message sur votre ordinateur, d'autres vont être dangereux. Par exemple, ils pourront
supprimer des données, formater un disque dur. La majorité des virus se propagent par courrier
électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs catégories :

Virus furtif Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne
pas être détecté par les antivirus.
Virus polymorphe Ces virus, assez rare, ont la faculté de changer de signature de
façon à berner les antivirus.
Macros Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft
Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les
fichiers tels que Word, Excel, ...
Virus composite Ces virus sont tout simplement une combinaison des catégories
mentionnées ci-dessus.
vers
Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un
réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un
programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de
se propager à une vitesse impressionante sur un réseau, et pouvant donc saturer ce dernier.
Qu'est-ce que je risque ?
Tant que le ver n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut
vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités malsaintes comme pour
les virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce
dernier à saturation.
Spywares
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des
informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des
gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code
source libre comme Mozilla FireFox n'en contiennent aucun.
Qu'est ce que je risque?
La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de
publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos
adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts.
La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des
performances. En effet ces logiciels étant lancé dès le démarrage, ils nécessitent des
ressources systèmes (en mémoire et processeur).
Troyens
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a
une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement
ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation
d'une backdoor par exemple.
Qu'est-ce que je risque ?
Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre système
si le troyen a installé une backdoor. Ces dernières années ont vu l'arrivée d'un nouveau type de
troyens, très à la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre
serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le
pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible. Souvent même, ce genre
de programme offre au pirate plus de fonctionnalités que l'utilisateur en possède lui-même sur son
ordinateur.

Backdoor
Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne malveillante
pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une machine peut se
créer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de
multiples raisons d'exister, comme l'espionnage ou pour lancer des attaques à partir de cette
machine et ainsi vous faire porter le chapeau.
Comment se protéger des virus, vers, spywares ...?

Il n'y a pas de solutions miracles, mais voici quelques conseils qui vous permettront de
vous prémunir de ces menaces:
Avoir un antivirus, et le mettre à jour régulièrement.
Avoir un parefeu et le configurer correctement.
Avoir un antispyware, et scanner son ordinateur régulierement
Ne pas ouvrir une pièce-jointe d'une personne inconnue.
Si vous connaissez la personne, passez la pièce-jointe au scanner, puisqu'il peut s'agir
d'un virus qui se propage ou d'une personne tiers usurpant son identité.
Se renseigner sur la présence de spywares dans les logiciels que vous installés.
Utiliser un naviguateur moins ciblé par des attaques et ayant moins de faille de sécurité,
comme Mozilla Firefox.
Etre vigilant lorsque vous surfez sur internet, notamment vis à vis du contenu du site
Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau.
Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic).
Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors
l'analyser et y trouver des informations sensibles.
Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub.
Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du
personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.
Cracking
Le crackage des mots de passe consiste à deviner le mot de passe de la victime.
Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de
passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a
espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants
de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons mots de passe.
Mais même les mots de passe les plus robustes peuvent etre trouvés à l'aide de logiciels
spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).
Comment ça marche ?
Antivirus
Un antivirus est un logiciel qui a pour
but de détecter et de supprimer les
virus d'un système informatique.

On vous donne quelques exemples


de logiciels AntiVirus.
FireWall
Un pare-feu (en anglais FireWall) est un
système permettant de séparer un réseau
interne d'un réseau externe (souvent l'internet).
Il permet de filtrer les communications dans
les deux sens et ainsi protéger le réseau interne
des éventuelles menaces provenant de
l'extérieur. En effet, pour pénétrer un réseau,
un pirate dispose de plusieurs techniques.
Mais, la plupart consiste à envoyer des paquets
sur le réseau et exploiter les failles. Le rôle du
firewall est de ne laisser passer que les paquets
non suspects; les paquets suspects étant
éliminés.
Les pare-feux logiciels permettent aussi
d'analyser le comportement des logiciels sur
votre ordinateur, et permettent d'empêcher tel
programme d'accéder à internet, ou au
contraire d'autoriser tel autre.
Le ou Wi-Fi (prononcé /wifi/ en France et /ˈwaɪfaɪ/ au Québec) est une
technologie qui permet de relier sans fil plusieurs appareils informatiques
(ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau
informatique. Cette technologie est régie par le groupe de normes IEEE
802.11 (ISO/CEI 8802-11).
Confidentialité
L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité
dans les entreprises et chez les particuliers.
Il est notamment possible de choisir une méthode de codage de la communication sur
l’interface radio. La plus commune est l’utilisation d’une clé dite Wired Equivalent Privacy
(WEP), communiquée uniquement aux utilisateurs autorisés du réseau.
Toutefois, il a été démontré que cette prétendue sécurité était factice et facile à violer, avec
l’aide de programmes tels que Aircrack.
En attente d’un standard sérieux de nouvelles méthodes ont été avancées, comme Wi-Fi
Protected Access (WPA) ou plus récemment WPA2.
Depuis l’adoption du standard 802.11i, on peut raisonnablement parler d’accès réseau sans
fil sécurisé.
En l’absence de 802.11i, on peut utiliser un tunnel chiffré (VPN) pour se raccorder au réseau
de son entreprise sans risque d’écoute ou de modification.
Il existe encore de nombreux points d’accès non sécurisés chez les particuliers. Plus de 20 %
des réseaux ne sont pas sécurisés.Il se pose le problème de la responsabilité du détenteur de
la connexion Wi-Fi lorsque l’intrus réalise des actions illégales sur Internet (par exemple, en
diffusant grâce à cette connexion des vidéos volées).
D’autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius chargé de
gérer les accès par nom d’utilisateur et mot de passe.
L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de
sécurité dans les entreprises et chez les particuliers.
Il est notamment possible de choisir une méthode de codage de la communication sur
l’interface radio. La plus commune est l’utilisation d’une clé dite Wired
Equivalent Privacy (WEP), communiquée uniquement aux utilisateurs autorisés
du réseau.
Toutefois, il a été démontré que cette prétendue sécurité était factice et facile à
violer[5], avec l’aide de programmes tels que Aircrack.
En attente d’un standard sérieux de nouvelles méthodes ont été avancées, comme Wi-
Fi Protected Access (WPA) ou plus récemment WPA2.
Depuis l’adoption du standard 802.11i, on peut raisonnablement parler d’accès réseau
sans fil sécurisé.
En l’absence de 802.11i, on peut utiliser un tunnel chiffré (VPN) pour se raccorder au
réseau de son entreprise sans risque d’écoute ou de modification.
Il existe encore de nombreux points d’accès non sécurisés chez les particuliers. Plus
de 20 % des réseaux ne sont pas sécurisés. Il se pose le problème de la
responsabilité du détenteur de la connexion Wi-Fi lorsque l’intrus réalise des
actions illégales sur Internet (par exemple, en diffusant grâce à cette connexion
des vidéos volées).
D’autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius
chargé de gérer les accès par nom d’utilisateur et mot de passe.
Comment sécuriser convenablement son réseau WIFI ?

• Modifiez le nom SSID par défaut et en changer régulièrement.


• Désactivez la diffusion du nom SSID (SSID Broadcasts).
• Modifiez le mot de passe par défaut du compte de l’administrateur
• Activez le filtrage des adresses MAC (MAC Address Filtering) .
• Activez le cryptage WEP.
• Modifiez les clés de cryptage WEP régulièrement.

On peut faire mieux, mais cela demande quelques connaissances :

• Installez un firewall comme si le point d’accès était une connexion internet.


• Ce firewall sera le serveur IPsec (VPN) des postes clients sans fil.
• Certains Modems Routeur ADSL sans fil utilise un noyau logiciel Linux
pouvant embarquer des applications clientes telles des logiciels d’authentification.

Enfin on peut aussi désactiver le serveur DHCP et donner des configuration IP


fixes manuellement et paramétrer les adresse sur d`autre plage d`adresse que celle
de la gamme 192.168.xxx.xxx, traditionnelles dans les réseaux privé.

Vous aimerez peut-être aussi