Vous êtes sur la page 1sur 17

27/02/2022

Université Ibn Zohr


Faculté des Sciences Agadir

Sécurité des réseaux informatiques

Filière:: SMI6
Filière

Année universitaire 2021/2022

Plus de 40 statistiques et faits sur la cybersécurité pour 2021

85 % des violations de la cybersécurité sont causées par une erreur humaine. (Verizon)
94 % de tous les logiciels malveillants est livré par e-mail. (OSC en ligne)
Les attaques de ransomware se produisent tous les en 10 secondes. (Groupe InfoSécurité)
71 % de toutes les cyberattaques sont motivées financièrement (suivi par le vol de propriété
intellectuelle, puis l'espionnage). (Verizon)
Le coût mondial annuel de la cybercriminalité est estimé à $ Billions 10.5 d'ici 2025.
(Cybersecurity Ventures)

1
27/02/2022

Le coût mondial annuel de la cybercriminalité


Les analystes de Cybersecurity Venture prédisent que les coûts associés à la cybercriminalité croître de 15
% par an au cours des cinq prochaines années.

Prévision 2021 des coûts mondiaux des dommages causés par la cybercriminalité:

6 billions de dollars par ans


500 milliards de dollars par mois
115.4 milliards de dollars par semaine
16.4 milliards de dollars par jour
684.9 millions de dollars par heure
11.4 millions de dollars la MINUTE
190 $ mille SECONDE

La cybercriminalité devrait être jusqu'à 5 fois plus rentable que les


crimes transnationaux mondiaux combinés.

Trafic de drogue et d'êtres humains, vol de pétrole, exploitation minière et pêche illégales, trafic
d'armes, qui est estimé pour générer entre 1.6 billion de dollars et 2.2 billions de dollars par an.

2
27/02/2022

3
27/02/2022

Définition
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et
politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques.

Stades de vie de l’information

Création de l’information Diffusion et traitement

Stockage de l’information

Destruction

4
27/02/2022

Une menace d’origine


opérationnelle

Menaces logicielles : Bug, programmes malveillants,

Menaces matériels : défaut de fabrication.

Une menace d’origine


physique

Menaces Environnementales : catastrophes naturelles,


variation de températures, humidité, etc.

Types de menaces:
1-Menaces logicielles
2-Menaces matériels 5
3-Menaces Environnementales
27/02/2022

Une menace d’origine


humaine

Accidentelles : Erreurs de manipulation ou de configuration, etc.


Intentionnelles : vol information, divulgation de secret, etc.

Vulnérabilité
Une vulnérabilité est une faille de sécurité. Elle provient dans la majorité des cas d’une
faiblesse dans la conception d’un système d’information (SI), d’un composant matériel
ou d’un logiciel.

Trois familles de vulnérabilités :


Vulnérabilités liées aux domaine physique : accès aux salles informatiques non sécurisé

Vulnérabilités liées aux domaines organisationnels : manque d’intelligence entre la


chaise et le clavier, etc.

Vulnérabilités liées aux domaines technologiques : pas de mise à jours, etc.

6
27/02/2022

Risque
la probabilité qu’une menace se produit, conduisant à une attaque sur l’équipement

Destruction de données : Comptabilité, Données clients, Conception, Production, etc.

Perte de marchés : Vol ou divulgation d’information (Recherche et développement,


Fichier clients, etc.), Dégradation de l’image (Modification du site web, Divulgation
d’informations (vraies puis fausses), Perte de confiance
Perte de temps et donc d’argent : Arrêt de la production Recherche des causes
Remise en état
Risques juridiques : attaque par rebond, confidentialité des données

Système de sécurité

Assurer la protection
externe et interne du
Flexible et souple : système d’information.
Garantir en tout temps
invariable quelques
la confidentialité des
soit l’état de l’entreprise
communications.
Un système de
sécurité
doit avant tout:
Garantir le retour sur S’aligner à la culture
investissement. de l’entreprise

Contrôler l’accès à
la ressource informatique
avec certitude.

7
27/02/2022

Architecture de sécurité

Aspect Humain Aspect Réglementaire


Formation Normes
Compétence Législation
Surveillance Autorisation de chiffrement
etc. etc.

Aspect organisationnel et économique Aspect Technique et Opérationnel

Responsabilités Sécurité Physique


Gestion Sécurité environnementale
Budget Sécurité télécom
etc. etc.

Qualités d’un cryptosystème


La sécurité d'un système de sécurité repose sur cinq grands principes.

1. Confidentialité : c'est un mécanisme pour transmettre des données de sorte que seul le
destinataire autorisé puisse les lire.

2. Disponibilité : il faut s'assurer du bon fonctionnement du système, de l'accès à un service


et aux ressources à n'importe quel moment. La disponibilité d'un équipement se mesure
en divisant le temps durant lequel cet équipement est opérationnel par le temps durant
lequel il aurait dû être opérationnel.

3. Intégrité : assurer que les données reçues, n'ont pas été modifiées durant la transmission.

4. Authentification : c'est une technique qui permet d'identifier des personnes ou des entités
et de certifier cette identité.

5. Non-répudiation : c'est un mécanisme qui enregistre un acte ou un engagement d'une


personne ou d'une entité de telle sorte que celle-ci ne puisse pas nier avoir accompli cet
acte ou prit cet engagement.

8
27/02/2022

Traçabilité
•Qui a fait ?

•Les données sont ils accessible?


Disponibilité

Intégrité et •Ce message est-il complète et non altéré?


confidentialité
•Qui peut y avoir accès?
Autorisation

Authentification •Cet utilisateur est il vraiment


qui il dit être?

Moyens de protection

Antivirus • Logiciel
• Bloc & neutralise les
virus

Logiciel ou logiciel &


Pare-feu matériel
Contrôle –filtrage-
surveillance -
Décision
18

9
27/02/2022

l'écriture secrète
Cryptographie

L’objectif fondamental de la cryptographie est de permettre


à deux personnes appelées traditionnellement, Alice et Bob
Cryptologie de communiquer à travers un canal peu sur de telle sorte
qu’un attaquant Eve ne puisse pas comprendre ce qui
est échangé

Analyse les
cryptogrammes en
Cryptanalyse vue de les décrypter

19

Classification des attaquants


"hacker": est un mot anglais qui veut dire "bricoleur"
ce terme est utilisé pour définir les programmeurs débrouillards, avec des
connaissances techniques élevées.
On distingue différents types d’attaquants:
Les hackers « black hats », les chapeaux noirs
Les chapeaux noirs sont des criminels qui s'introduisent dans des réseaux informatiques
avec des intentions malveillantes. Ils peuvent également publier des logiciels malveillants
qui détruisent des fichiers, prennent des ordinateurs en otage ou volent des mots de passe,
des numéros de carte de crédit et d'autres informations personnelles
Les chapeaux noirs sont motivés par des raisons intéressées, comme le gain financier, la
vengeance ou simplement le désir de semer le chaos. Il peut arriver que leur motivation
soit idéologique, en ciblant des personnes avec lesquelles ils sont en profond désaccord.
Exemple de chapeau noir
Kevin Mitnick, qui, à un moment donné, était le cybercriminel le plus recherché au monde. En
tant que chapeau noir, il a piraté plus de 40 grandes entreprises, dont IBM et Motorola, et
même le système d'alerte de la Défense nationale des États-Unis.
Tsutomu Shimomura, un expert en cybersécurité à qui l'on doit la traque de Kevin
Mitnick. Chercheur en physique computationnelle, M. Shimomura a également travaillé
pour l'Agence nationale de la sécurité des États-Unis

10
27/02/2022

Les hackers « white hats », les chapeaux blancs

Les chapeaux blancs, parfois également appelés « pirates informatiques éthiques » ou « bons
pirates informatiques », sont l'antithèse des chapeaux noirs. Ils exploitent des systèmes ou
des réseaux informatiques pour détecter leurs failles de sécurité et formuler des
recommandations pour les améliorer.

Comment les chapeaux blancs travaillent-ils ?

Les chapeaux blancs utilisent les mêmes méthodes de piratage que les chapeaux noirs,
mais la principale différence est qu'ils ont avant tout l'autorisation du propriétaire du
système, ce qui rend le processus totalement légal.

Au lieu d'exploiter les vulnérabilités pour diffuser du code, les chapeaux blancs travaillent
avec les opérateurs de réseau pour contribuer à résoudre les problèmes avant que d'autres ne
les découvrent.

Les techniques et compétences des chapeaux blancs sont les suivantes :


1. L’ingénierie sociale
Les chapeaux blancs utilisent couramment l'ingénierie sociale (« piratage des gens ») pour
découvrir les faiblesses des défenses « humaines » d'une organisation. L'ingénierie sociale
consiste à tromper et à manipuler les victimes pour les amener à faire quelque chose qu'elles
ne devraient pas faire (effectuer des virements, partager des identifiants de connexion, etc.)
2.Tests de pénétration
Les tests de pénétration visent à découvrir les vulnérabilités ainsi que les faiblesses des défenses
et des terminaux d'une organisation afin de pouvoir les corriger.
3. Reconnaissance et recherche
Cette tâche consiste à effectuer des recherches au sujet de l'organisation afin de découvrir
les vulnérabilités de l'infrastructure physique et informatique. L'objectif est d'obtenir
suffisamment d'informations pour déterminer les moyens de contourner légalement les
contrôles et les mécanismes de sécurité sans endommager ni casser quoi que ce soit.
4. Programmation
Les chapeaux blancs créent des pots de miel qui servent de leurres pour attirer les cybercriminels
afin de les distraire ou d'obtenir des renseignements précieux à propos des attaquants.
5. Utilisation d'une variété d'outils numériques et physiques
Il s'agit notamment du matériel et des appareils qui permettent aux testeurs de pénétration
d'installer des robots et d'autres logiciels malveillants, et à accéder au réseau ou aux serveurs.

11
27/02/2022

Exemple de chapeau blanc


Tim Berners-Lee
Connu pour avoir inventé le World Wide Web, Tim Berners-Lee est également membre du
camp des chapeaux blancs. Il est aujourd'hui le directeur du World Wide Web Consortium
(W3C), qui supervise le développement du Web.
Greg Hoglund
Greg Hoglund est un expert en criminalistique informatique qui est surtout connu pour ses
travaux et ses contributions à la recherche sur la détection des logiciels malveillants, les
rootkits et le piratage des jeux en ligne. Précédemment, il a travaillé pour le gouvernement
américain et la communauté des renseignements.
Richard M. Stallman
Richard Stallman est le fondateur du projet GNU, un projet de logiciel libre qui fait la promotion
de la liberté en matière d'utilisation des ordinateurs. Il a fondé le mouvement du logiciel libre
au milieu des années 1980 avec l'idée que les ordinateurs sont censés faciliter la coopération,
et non l'entraver.

Les hackers « grey hats », les chapeaux gris


Les chapeaux gris se trouvent à mi-chemin entre les chapeaux noirs et les chapeaux blancs. Les
pratiques des chapeaux gris sont un mélange de celles des chapeaux noirs et des chapeaux
blancs. Les chapeaux gris recherchent souvent les failles d'un système sans l'autorisation ni la
connaissance du propriétaire. S'ils constatent des problèmes, ils les signalent au propriétaire, en
demandant parfois une petite rémunération pour résoudre le problème.

Bien souvent, la véritable intention d'un chapeau gris est de montrer ses compétences et de
se faire de la publicité (ou obtenir une reconnaissance) pour ce qu'il considère comme une
contribution à la cybersécurité.

Comment les chapeaux gris travaillent-ils ?


Lorsqu'un chapeau gris réussit à accéder illégalement à un système ou à un réseau, il se peut
qu'il propose à l'administrateur du système de l'engager, lui ou l'un de ses amis, pour résoudre le
problème moyennant rémunération. Toutefois, cette pratique a diminué en raison de la volonté
croissante des entreprises d'engager des poursuites

12
27/02/2022

Exemple de chapeau gris


Un exemple de piratage de chapeau gris souvent cité a eu lieu en août 2013, lorsque Khalil
Shreateh, un chercheur en sécurité informatique au chômage, a piraté la page Facebook de
Mark Zuckerberg. Il voulait ainsi forcer la correction d'un bug qu'il avait découvert et qui lui
permettait de publier du contenu sur la page d'un utilisateur sans son consentement. par le
programme de chapeau blanc de Facebook, car il a enfreint leurs politiques.

SCRIPT KIDDIE
Le script kiddie (littéralement gamin à script) désigne un pirate informatique en herbe,
généralement très jeune et dépourvu d'expérience, qui utilise les programmes écrits par
autrui pour infiltrer des systèmes informatiques.

Attaques

Tout ordinateur connecté à un réseau informatique est potentiellement


vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du systèmes et généralement préjudiciables.
Deux types d’attaques :
Les attaques actives: sont les attaques dans lesquelles l'attaquant tente de
modifier les informations ou crée un faux message.

13
27/02/2022

Attaques passives sont les attaques par lesquelles l'attaquant se livre à une écoute
illicite, ne surveillant que la transmission ou la collecte
d'informations. L’espion n’apporte aucune modification aux
données ni au système

Différences clés entre les attaques actives et passives

Base de comparaison Attaque active Attaque passive

Une attaque active tente de modifier L'attaque passive tente de lire


De base ou d'utiliser les informations
les ressources du système ou d’affecter
leur fonctionnement. du système mais n'influence
pas les ressources du système.
Modification dans Se produit n'a pas lieu
l'information
Dommage au système Cause toujours des dommages Ne cause aucun dommage.
au système.

Menace pour Intégrité et disponibilité Confidentialité

Conscience d'attaque L'entité (victime) est informée L'entité n'est pas au courant
de l'attaque. de l'attaque.
Tâche effectuée par La transmission est capturée en Juste besoin d'observer
l'attaquant contrôlant physiquement la partie la transmission.
d'un lien.
L'accent est mis sur Détection La prévention

14
27/02/2022

Méthodologie d’une attaque

1. La reconnaissance/ Collecte des informations

2. Le balayage réseau/ Repérage de failles

3. Gagnés l’accès /intrusion

4. Maintenir l’accès/installation d’une backdoor (porte dérobée)

5. Couvrir/nettoyages des traces

1. Collectes d’information
Connaitre le système cible en rassemblant le maximum d’informations concernant les
infrastructures de communication du réseau cible.
Connaître sa cible
Cette phase, aussi appelée prise d'empreinte (finger printing en anglais),
rassemble l'ensemble des techniques permettant à l'attaquant de prendre le
maximum d'informations sur sa cible, de la connaître, afin de mener l'attaque de
façon efficace, et d'attaquer les points sensibles.
Comment?
Moteur de recherche
Les réseaux sociaux
Ingénierie sociale
Quelques commandes utiles
whois Elle cherche dans une base de données mondiale des noms de domaines,
les informations publiques liées au nom de domaine demandé
Traceroute: elle nous informe sur le routage des paquets, et donc nous aide à
situer le routeur dans le réseau.

host: liste les machines enregistrées dans les DNS de la cible.

15
27/02/2022

2. Balayage réseau
scanner le réseau pour identifier quelles sont les adresses IP actives sur le réseau, les ports ouverts
correspondant à des services accessibles, et le système d’exploitation utilisé par ces serveurs.
Comment ?
Scanner de vulnérabilité/Analyseur réseau (ex nmap) : utilitaire permettant de réaliser un audit de
sécurité d’un réseau. Il permet d’ :
•Envoyer des requêtes successives sur les différents ports
•Analyser les réponses afin de déterminer les ports actifs et par conséquent les services
fonctionnant sur un hôte distant.
•Analyser la structure des paquets TCP-IP reçus pour déterminer système d’exploitation et les
versions des applications associées.

Gagner l’accès
s’introduire dans le réseau. Pour ce, le pirate a besoin d’accéder à des comptes valides sur les
machines qu’il a recensées.
Comment ?
L’ingénierie sociale : contacter directement certains utilisateurs du réseau(par mail ou par
téléphone) afin de leur soutirer des informations concernant leurs identifiants de connexion et
leurs mots de passes.
Consultation de l’annuaire ou bien des services de messagerie ou de partage de fichiers,
permettant de trouver des noms d’utilisateurs valides

Attaques par force brute (brute force cracking) : essayer de façon automatique différents
mots de passe sur une liste de compte (par exemple l’identifiant, éventuellement suivi d’un
chiffre, ou bien le mot de passe password, ou passwd, etc).

16
27/02/2022

Porte dérobée
un petit bout de code introduit en général par le pirate pour pouvoir ouvrir un accès secret sur un
système informatique et ainsi prendre le contrôle de celui-ci quand il le désire.

Comment ?
Des outils utilisés par des constructeurs de matériels informatiques à l’état neuf (exmple
: smartphone Samsung Galaxy, routeur D-Link)
Back Orifice : est un logiciel client/serveur d’administration et de prise de contrôle à distance de
machines.
Nettoyage des traces
dissimulation de processus informatiques ou de fichiers afin de cacher l’activité des logiciels
malveillants et éviter de se faire repérer.
comment ?
supprimer les fichiers logs
cacher ou crypter des fichiers utilisés (fichiers d’installations).

exemple d’outils : Reverse WWWShell, Covert TCP, etc.

17

Vous aimerez peut-être aussi