Académique Documents
Professionnel Documents
Culture Documents
2020-2021
Unité d’enseignement fondamentale : UEF1
Matière : Sécurité Informatique
Coefficient : 3 Crédit : 5
Programme
Chapitre 1
Chapitre 2
Cryptographie Classique
Chapitre 3
Cryptographie Moderne
2
Chapitre 1
Introduction à la Sécurité Informatique
Définition
Principaux Concepts de Sécurité Informatique
Mécanismes de Sécurité
5
PRINCIPAUX CONCEPTS DE SÉCURITÉ
INFORMATIQUE
Menace
Une menace représente le type d'action susceptible de
nuire dans l'absolu.
Une menace est un signe qui laisse prévoir un danger
C’est une personne, un objet, ou un événement qui
peut créer un danger en terme de disponibilité,
d’intégrité ou de confidentialité
Exemples:
Un virus circule sur le réseau local.
Un programme installé sur la machine semble être en
train d’épuiser les ressources disponibles (mémoire, CPU). 6
Vulnérabilité
Faille ou bug pouvant être utilisé pour obtenir un niveau
d’accès illicite à une ressource ou à des privilèges supérieurs.
Ce sont les composants du système (matériel, logiciel, les
règles, les procédures, personnel) susceptibles d’être attaquées
avec succès.
Une vulnérabilité est exploitée par une menace pour engendrer
une attaque.
Exemples :
Utilisation des mots de passe non robustes.
Disponibilité
Intégrité
Confidentialité
Authentification
Non répudiation
13
14
15
DÉFINITIONS : CRIME INFORMATIQUE ET CYBERCRIME
Le Cyberespace est un “ensemble de données numérisées
constituant un univers d’information et un milieu de
communication, lié à l’interconnexion mondiale des
ordinateurs” (Petit Robert).
Un crime informatique (computer related crime) est un
délit pour lequel un système informatique est l’objet du
délit et/ou le moyen de l’accomplir. C’est un crime lié
aux technologie du numérique.
Le cybercrime (cybercrime) est une aspect du crime
informatique qui fait appel aux technologies internet
pour sa réalisation. Cela concerne tous les délits
accomplis dans le cyberespace. 16
Interne Externe
Exemple : Exemple:
• utilisateur malveillant, • Piratage, virus,
erreur involontaire,… intrusion…,..
18
ETAPES DE RÉALISATION D’UNE ATTAQUE (1)
Malveillant Cible
Savoir faire et
exploitation des
informations 2
recueillies et des
failles Intrusion Problèmes
sécuritaires
Bibliothèque d’attaques:
- Usurpation d’identité. 3
- leurres 4
- Failles technologiques, de
conception, de
configuration, etc. Extra filtration
19
ETAPES DE RÉALISATION D’UNE ATTAQUE (2)
Scénarios d’attaques
Interception
Fabrication
Modification
Interruption
21
M
A I B
M
Attaque sur la
22
Scénarios d’attaques
Interception
Fabrication
Modification
Interruption
23
A I B
M
Attaque sur la
24
M1
A I B
M2
Attaque sur la
25
M
A I B
Attaque sur la
26
La technique la plus utilisée est la force brute (brute force) qui consiste à
essayer toutes les combinaisons jusqu’à trouver le mot de passe
L’attaque par dictionnaire est une variante de la force brute qui consiste à
essayer les mots prélevés dans un dictionnaire qui contient les mots
susceptibles de constituer un mot de passe
Exemple :
L0phtCrack, est une application de force brute pour retrouver
les mots de passes Windows server
29
ATTAQUES DE DÉNI DE SERVICE
(DOS & DDOS)
Une attaque de déni de service produit l’interruption d’un service ou son
ralentissement
Une attaque de déni de service distribuée (DDOS) est une attaque de déni de
service produite par plusieurs sources coordonnées entre elles
30
ATTAQUE MAN-IN-THE-MIDDLE
Un intrus peut fournir des services de point d’accès wifi ou de passerelle
réseau pour centraliser les communication à son niveau.
31
LE SPAMMING
On propose une offre ARNAQUE
PUB
Confiance (SCAM)
L’objectif ce n’est On demande
pas d’attaquer l’argent
Surcharger le
serveur
HOAX
Le message est diffusé
par les utilisateurs
eux-mêmes
Sensibiliser les
utilisateurs afin qu’ils
diffusent le message 32
33
36