Vous êtes sur la page 1sur 20

SECURITE DES RESEAUX

Dr. El Hadji Modou MBOUP


Docteur en Cryptologie/ Enseignant Chercheur
Maitre Conférence Assimilé à l’Université de Thies
elmodou.mboup@gmail.com , domboups@yahoo.fr , elmodou.mboup@univ-thies.sn

SECURITE RESEAU. PRÉSENTÉ


PAR DR. ELH. MODOU MBOUP

1
PLAN
I • INTRODUCTION GENERALE

II • SCANNING

III • ENUMERATION ET SNIFFING

IV • ATTAQUES SUR MOT DE PASSE ET MALWARES

V • LOGICIELS MALVEILLANTS

VI • IPS/IDS, FIREWALLs et HONEYPOT

VII • SECURITE CLOUD COMPUTING

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 2


CHAPITRE I

INTRODUCTION GENERALE

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 3


OBJECTIFS
• Information sur la • Les différentes
sécurité phases d’une attaque

• Information sur les • Les types d’attaques


attaques d’un système

• Information sur les • Type de politique de


vulnérabilités sécurité

• Impact des attaques • Recherche de


dans une société vulnérabilité

• Tests de Pénétration
• Les types de hacker ?

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 4


• Information sur la sécurité

C’est une porte ou faille utilisée


Exploit pour pénétrer un système
d’information.

Existence d’une faiblesse d’un


Vulnérabilté système d’information.

Une attaque qui exploite une


Zero-Day vulnérabilité d’un système
attaque avant la mise à jour de ce
dernier

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 5


• Information sur les attaques

Virtualisation et
Organisation et Patched Ciblé les
Cloud
Computer Cyber Crime Software malwares

Réseaux
sociaux
Insider
Botnets
Système d’information
Complexité
du système Network
applications

Mobile
Politique de
Hackers devise
Sécurité
Security

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 6


• Information sur les vulnérabilités

Réseau Host Applications


• Scan • Malware attaques • Data/Input validation
• Sniffe • Password attaques • Authentification et
• Spoofing • DoS autorisation attaque
• Man-in-Midle attaque • Abritaire code • Buffer overflow
• Arp poisonning execution • Sql injection
• Password-based • Accès non autorisés • XSS
attaques • Backdoor attaque • Auditing et logging
• DoS et DDoS • .. • …
• Compromised-key
attaque
• …

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 7


• Impact des attaques dans une société

Réputation

Perte de notoriété

Chiffre d’affaire diminue

Vol d’information

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 8


• Les types de hacker
Black Hats White Hats Gray Hats Suicide Hackers

• Cracker,
• Détruire un • Attaque un système • Attaque pour
système, pour le défendre,
• Proposer des
détruire une
• Voler des • Attaque pour infrastructure
informations; recommandations détruire et critique
• Arrêt d’un système défendre un
système

Script Kiddies Spy Hackers Cyber Terrorist Sponsor


hackers
• Attaquer pour • Attaquer • Employé par
voler des scripts, • Employé par avec comme une entreprise
outils, logiciels une entreprise motivation la pour pénétrer
et données d’un pour attaquer religion ou un système
système leur système d’une autre
politique entreprise

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 9


1/5
• Les différentes phases d’une attaque

Reconnaissance
Recueil d’informations

Scanning Exploiter le cible de l’entreprise, employés,


réseau, applications, .
Tenter
d’accéder Types de reconnaissances
au système
Reconnaissance Reconnaissance
Accès passive active
• Recueillir de l’information sans • Reconnaissance avec interaction
interagir avec le cible avec le système,
Effacer les • Par exemple : Internet, .. • Par exemple: Téléphone, Help Desk
ou technique
traces

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 10 10


2/5
• Les différentes phases d’une attaque

Reconnaissance

C’est l’étape pré attaque.

Scanning

Recherche des ports, actifs, réseau,


Tenter vulnérabilités, etc…
d’accéder
au système
Cette nous permet aussi de
Accès découvrir des informations: os,
type d’équipement, logiciels, etc..

Effacer les
traces

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 11


3/5
• Les différentes phases d’une attaque

Reconnaissance

C’est l’étape après scanning.


Scanning

Tenter Les résultats du scan nous donnent


d’accéder une idée sur la stratégie d’accès.
au système

Accès Par exemple: Password cracking,


buffer overflows, session hijacking.

Effacer les
traces

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 12


4/5
• Les différentes phases d’une attaque

Reconnaissance

Accès avec un Backdoor, torjan, rootkits.


Scanning

Tenter
d’accéder Accès au système pour recupérer, manipuler les
au système données des application ou la configuration du
système.

Accès

Accès pour voler des informations


Effacer les
traces

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 13


5/5
• Les différentes phases d’une attaque

Reconnaissance

Effacer toutes les traces

Scanning

Tenter Hacker laisse une porte cachée dans le système


d’accéder pour un éventuel accès.
au système

Accès
Effacer tous les traces dans les logs du système
Effacer les
traces

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 14


1/4 • Les types d’attaques d’un système

Attaque OS et reseau
Recherche d’une vulnérabilité du système pour
l’exploiter.

Misconfiguration
Attacks
No patched OS, Bug dans OS

Attaques
applicatives

Exploiter les protocole du système,


authentification, système de fichier ….
Attaques au
niveau des
scripts

15
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 15
2/4 • Les types d’attaques d’un système

Attaque OS

Misconfiguration
Erreur de configuration faite par l’administrateur.
Attacks

Attaques Accès aux applications, équipements, système,


applicatives base de données…

Attaques au
niveau des
scripts

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 16


3/4 • Les types d’attaques d’un système

Attaque OS et reseau Attaque exploitant la vulnérabilité de


l’application au non respect des normes
internationale

Misconfiguration
Attacks
Cross-site scripting, man-in-the-middle, sql
injection, DOS, Buffer overflow

Attaques
applicatives

Autres attaques: Phishing, session hijacking,


Attaques au
Parameter/form tampering,…
niveau des
scripts

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 17


2/4 • Les types d’attaques d’un système

Attaque OS

Attaque exploitant la configuration par défaut


Misconfiguration des applications ou OS
Attacks

Attaques Personnalisation des application ou OS pour


applicatives éviter ces attaques

Attaques au
niveau des
scripts

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 18


• Recherche de vulnérabilité

HackerStorm: http://www.hackerstorm.co.uk

HackerJournals: http://www.hackerjournals.com

Help Net Security : http://www.net-security.org

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 19


FIN CHAPITRE I

SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 20

Vous aimerez peut-être aussi