Vous êtes sur la page 1sur 14

Vulnérabilités

Des
Réseaux
• Une vulnerabilite est une faiblesse qui va permettre a
un attaquant de porter atteinte a l'integrite, a la
confidentialite ou a l'integrite des donnees qui sont Vulnerabilite
contenu dans un système d’information.
Internet au cœur des strategies d’attaques

• Une fois votre système d’information connecte a internet vous pouvez


acceder a d’autres ressources. Attention ces autres ressources peuvent aussi
se connecter chez vous si vous ne mettez pas en place des protections !

Trafic
Risques d’origine criminel et insécurite
technologique

• 3 grandes categories d’activités criminelles :


1. Les atteintes directes a des systèmes informatiques en perturbant leur
fonctionnement. Exemple attaques DDOS destinees a faire tomber un
serveur a distance.
2. Realiser des actes illicites en utilisant les outils numeriques. Exemple : vols
de donnees bancaires ou personnelles
3. Modifier le contenu d’un espace numerique pour y deposer ou diffuser
des contenus illicites. Exemple : pedopornographie
Tenté(e)de rejoindre des réseaux cyber-criminels ?
ACCÈS FRAUDULEUX
LOI DU 05/01/1988 MODIFIÉE PAR LA LCEN DU 21 JUIN 2004

ACCÈS FRAUDULEUX
ARTICLE 323-1 - LE FAIT D’ACCÉDER OU DE SE MAINTENIR, FRAUDULEUSEMENT, DANS TOUT OU
PARTIE D’UN SYSTÈME DE TRAITEMENT AUTOMATISÉ DE DONNÉES EST PUNI DE DEUX ANS
D’EMPRISONNEMENT ET DE 30 000 EUROS D’AMENDE

AGGRAVATION
LORSQU’IL EN EST RÉSULTÉ SOIT LA SUPPRESSION OU LA MODIFICATION DE DONNÉES
CONTENUES DANS LE SYSTÈME, SOIT UNE ALTÉRATION DU FONCTIONNEMENT DE CE SYSTÈME,
LA PEINE EST DE TROIS ANS D’EMPRISONNEMENT ET DE 45 000 EUROS D’AMENDE
Tenté(e) de rejoindre des reseaux cyber-criminelle ?

MODIFICATION DE DONNÉES
LOI DU 05/01/1988 MODIFIÉE PAR LA LCEN DU 21 JUIN 2004

MODIFICATION DE DONNÉES
ARTICLE 323-3 - LE FAIT D’INTRODUIRE FRAUDULEUSEMENT DES DONNÉES DANS UN SYSTÈME
DE TRAITEMENT AUTOMATISÉ OU DE SUPPRIMER OU DE MODIFIER FRAUDULEUSEMENT LES
DONNÉES QU’IL CONTIENT EST PUNI DE CINQ ANS D’EMPRISONNEMENT ET DE 75000 EUROS
D’AMENDE
Tenté(e) de rejoindre des réseaux cyber-criminels ?

ENTRAVE AU FONCTIONNEMENT
LOI DU 05/01/1988 MODIFIÉE PAR LA LCEN DU 21 JUIN 2004

ENTRAVE AU FONCTIONNEMENT
ARTICLE 323-2 - LE FAIT D’ENTRAVER OU DE FAUSSER LE FONCTIONNEMENT D’UN SYSTÈME DE
TRAITEMENT AUTOMATISÉ DE DONNÉES EST PUNI DE CINQ ANS D’EMPRISONNEMENT ET DE
75000 EUROS D’AMENDE
Attaques
informatiques en
réseau local
Schéma et etapes d’une attaque

Etape 1 Etape 2 Etape 3 Etape 4 Etape 5


Reconnaissance Intrusion Progression Acquisition privilèges Attaque

Etape 1 : Identifier des cibles potentielles permettant d’acceder a des informations sensibles ou
de porter atteinte a votre activite.

Etape 2 : Chercher a s’introduire dans le perimètre informatique de la cible.

Etape 3 : Infecter plus de systèmes et de comptes utilisateurs afin de s’ancrer davantage.

Etape 4 : Identifier et a obtenir le niveau de privilège administrateur necessaire a


l’accomplissement de l’attaque.

Etape 5 : Lancement de l’attaque.


Reconnaissance

 Vous preparez une attaque vous


commencez donc par l’etape de
reconnaissance. Utilisez un scanner
d’IP afin de detecter les equipements
sur votre reseau (exemple de scanner
:nmap ou zenmap sous Kali Linux
Attaque passive et active

• Attaque passive : l’attaquant surveille un système et ses communications


reseaux a la recherche de ports ouverts et d'autres vulnerabilites. Il pourra
s'agir par exemple d'exploiter un système non protege ou de tirer parti d'un
certificat expire sur un peripherique de securite. Il n’y a pas de volonte de
degrader un service, seulement de recueillir des informations,

• Attaque active : Suite a l’attaque passive l’attaquant a assez d’element pour


faire du degât. Il pourra par exemple realiser une attaque par deni de service
(DoS) afin d’empêcher les utilisateurs autorises d'acceder a une ressource
precise sur le reseau.
TP01 Attaque passive
Vous avez capturé un échange FTP et TELNET sur
votre reseau grâce a Wireshark. Trouver les mots de
passe.

FTP.pcap TELNET.pcap
L’attaque de l’homme
du milieu (MITM)

L’attaque de l’homme
du milieu (MITM)

Vous aimerez peut-être aussi