Académique Documents
Professionnel Documents
Culture Documents
Filière:: SMI6
Filière
85 % des violations de la cybersécurité sont causées par une erreur humaine. (Verizon)
94 % de tous les logiciels malveillants est livré par e-mail. (OSC en ligne)
Les attaques de ransomware se produisent tous les en 10 secondes. (Groupe InfoSécurité)
71 % de toutes les cyberattaques sont motivées financièrement (suivi par le vol de propriété
intellectuelle, puis l'espionnage). (Verizon)
Le coût mondial annuel de la cybercriminalité est estimé à $ Billions 10.5 d'ici 2025.
(Cybersecurity Ventures)
1
27/02/2022
Prévision 2021 des coûts mondiaux des dommages causés par la cybercriminalité:
Trafic de drogue et d'êtres humains, vol de pétrole, exploitation minière et pêche illégales, trafic
d'armes, qui est estimé pour générer entre 1.6 billion de dollars et 2.2 billions de dollars par an.
2
27/02/2022
3
27/02/2022
Définition
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et
politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques.
Stockage de l’information
Destruction
4
27/02/2022
Types de menaces:
1-Menaces logicielles
2-Menaces matériels 5
3-Menaces Environnementales
27/02/2022
Vulnérabilité
Une vulnérabilité est une faille de sécurité. Elle provient dans la majorité des cas d’une
faiblesse dans la conception d’un système d’information (SI), d’un composant matériel
ou d’un logiciel.
6
27/02/2022
Risque
la probabilité qu’une menace se produit, conduisant à une attaque sur l’équipement
Système de sécurité
Assurer la protection
externe et interne du
Flexible et souple : système d’information.
Garantir en tout temps
invariable quelques
la confidentialité des
soit l’état de l’entreprise
communications.
Un système de
sécurité
doit avant tout:
Garantir le retour sur S’aligner à la culture
investissement. de l’entreprise
Contrôler l’accès à
la ressource informatique
avec certitude.
7
27/02/2022
Architecture de sécurité
1. Confidentialité : c'est un mécanisme pour transmettre des données de sorte que seul le
destinataire autorisé puisse les lire.
3. Intégrité : assurer que les données reçues, n'ont pas été modifiées durant la transmission.
4. Authentification : c'est une technique qui permet d'identifier des personnes ou des entités
et de certifier cette identité.
8
27/02/2022
Traçabilité
•Qui a fait ?
Moyens de protection
Antivirus • Logiciel
• Bloc & neutralise les
virus
9
27/02/2022
l'écriture secrète
Cryptographie
Analyse les
cryptogrammes en
Cryptanalyse vue de les décrypter
19
10
27/02/2022
Les chapeaux blancs, parfois également appelés « pirates informatiques éthiques » ou « bons
pirates informatiques », sont l'antithèse des chapeaux noirs. Ils exploitent des systèmes ou
des réseaux informatiques pour détecter leurs failles de sécurité et formuler des
recommandations pour les améliorer.
Les chapeaux blancs utilisent les mêmes méthodes de piratage que les chapeaux noirs,
mais la principale différence est qu'ils ont avant tout l'autorisation du propriétaire du
système, ce qui rend le processus totalement légal.
Au lieu d'exploiter les vulnérabilités pour diffuser du code, les chapeaux blancs travaillent
avec les opérateurs de réseau pour contribuer à résoudre les problèmes avant que d'autres ne
les découvrent.
11
27/02/2022
Bien souvent, la véritable intention d'un chapeau gris est de montrer ses compétences et de
se faire de la publicité (ou obtenir une reconnaissance) pour ce qu'il considère comme une
contribution à la cybersécurité.
12
27/02/2022
SCRIPT KIDDIE
Le script kiddie (littéralement gamin à script) désigne un pirate informatique en herbe,
généralement très jeune et dépourvu d'expérience, qui utilise les programmes écrits par
autrui pour infiltrer des systèmes informatiques.
Attaques
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du systèmes et généralement préjudiciables.
Deux types d’attaques :
Les attaques actives: sont les attaques dans lesquelles l'attaquant tente de
modifier les informations ou crée un faux message.
13
27/02/2022
Attaques passives sont les attaques par lesquelles l'attaquant se livre à une écoute
illicite, ne surveillant que la transmission ou la collecte
d'informations. L’espion n’apporte aucune modification aux
données ni au système
Conscience d'attaque L'entité (victime) est informée L'entité n'est pas au courant
de l'attaque. de l'attaque.
Tâche effectuée par La transmission est capturée en Juste besoin d'observer
l'attaquant contrôlant physiquement la partie la transmission.
d'un lien.
L'accent est mis sur Détection La prévention
14
27/02/2022
1. Collectes d’information
Connaitre le système cible en rassemblant le maximum d’informations concernant les
infrastructures de communication du réseau cible.
Connaître sa cible
Cette phase, aussi appelée prise d'empreinte (finger printing en anglais),
rassemble l'ensemble des techniques permettant à l'attaquant de prendre le
maximum d'informations sur sa cible, de la connaître, afin de mener l'attaque de
façon efficace, et d'attaquer les points sensibles.
Comment?
Moteur de recherche
Les réseaux sociaux
Ingénierie sociale
Quelques commandes utiles
whois Elle cherche dans une base de données mondiale des noms de domaines,
les informations publiques liées au nom de domaine demandé
Traceroute: elle nous informe sur le routage des paquets, et donc nous aide à
situer le routeur dans le réseau.
15
27/02/2022
2. Balayage réseau
scanner le réseau pour identifier quelles sont les adresses IP actives sur le réseau, les ports ouverts
correspondant à des services accessibles, et le système d’exploitation utilisé par ces serveurs.
Comment ?
Scanner de vulnérabilité/Analyseur réseau (ex nmap) : utilitaire permettant de réaliser un audit de
sécurité d’un réseau. Il permet d’ :
•Envoyer des requêtes successives sur les différents ports
•Analyser les réponses afin de déterminer les ports actifs et par conséquent les services
fonctionnant sur un hôte distant.
•Analyser la structure des paquets TCP-IP reçus pour déterminer système d’exploitation et les
versions des applications associées.
Gagner l’accès
s’introduire dans le réseau. Pour ce, le pirate a besoin d’accéder à des comptes valides sur les
machines qu’il a recensées.
Comment ?
L’ingénierie sociale : contacter directement certains utilisateurs du réseau(par mail ou par
téléphone) afin de leur soutirer des informations concernant leurs identifiants de connexion et
leurs mots de passes.
Consultation de l’annuaire ou bien des services de messagerie ou de partage de fichiers,
permettant de trouver des noms d’utilisateurs valides
Attaques par force brute (brute force cracking) : essayer de façon automatique différents
mots de passe sur une liste de compte (par exemple l’identifiant, éventuellement suivi d’un
chiffre, ou bien le mot de passe password, ou passwd, etc).
16
27/02/2022
Porte dérobée
un petit bout de code introduit en général par le pirate pour pouvoir ouvrir un accès secret sur un
système informatique et ainsi prendre le contrôle de celui-ci quand il le désire.
Comment ?
Des outils utilisés par des constructeurs de matériels informatiques à l’état neuf (exmple
: smartphone Samsung Galaxy, routeur D-Link)
Back Orifice : est un logiciel client/serveur d’administration et de prise de contrôle à distance de
machines.
Nettoyage des traces
dissimulation de processus informatiques ou de fichiers afin de cacher l’activité des logiciels
malveillants et éviter de se faire repérer.
comment ?
supprimer les fichiers logs
cacher ou crypter des fichiers utilisés (fichiers d’installations).
17