Académique Documents
Professionnel Documents
Culture Documents
Ransomware : est un logiciel malveillant qui prend en otage des données personnelles.
La Cybersécurité : consiste en l’effort continu pour protéger les systèmes mis en
réseau et les données contre l’utilisation ou le méfait non autorisés.
modèle PDCA : Pour garantir que la sécurité reste optimale au fil du temps,
PDCA :
! Plan : planifier,
! Do : mettre en œuvre,
! Check : vérifier,
! Act : améliorer.
Terminologie de sécurité :
Préjudice : Une perte ou un dommage possible dans un système informatique
Vulnérabilité :Une faiblesse dans un système qui pourrait être exploitée pour causer
préjudice(perte ou dommage)
Attaque : L’exploitation d’une vulnérabilité
Menace: ensemble de circonstances pouvant causer des préjudices.
Contrôle : Une mesure protectrice ou préventive, action, un mécanisme, procédure ou
technique qui réduit l’incidence d’une ou de vulnérabilités.
Objectifs de sécurité :
Confidentialité : Assurer que seuls les utilisateurs habilités dans les conditions normalement
prévues ont accès aux données
Authentification : Assurer que les éléments du système (logiciels, données, équipements,
personnes) sont bien ce qu’on pense qu’ils sont Unidirectionnel ou mutuelle
Intégrité : Assurer qu’une information n’est modifiée que par les utilisateurs habilités, dans
les conditions normalement prévues
Disponibilité : Assurer qu’un système puisse être utilisé par les utilisateurs habilités, dans les
conditions d’accès et d’usage (notamment de performances) normales.
Non répudiation : Assurer que l’expéditeur ne pourra nier être à l’origine du message.
Moyens de défense :
Contrôle : Des mécanismes opérationnels pour protéger le système : exemple =>
Existence d’un mot de passe.
Lié au chiffrage et mécanismes associés :
De nature logiciel :
Intégrés :
Aux programmes
Au système d’exploitation
Aux processus de développement
De nature matériel :
● Blindage (empêcher les signaux de sortir)
● Cartes à puces
● Clé physique
● système anti sabotage
De nature physique :
● Portes
● Gardiens
● backups
Politiques
● Règlements
● Education
● Loi
● Exemple :
● Durée de vie du mot de passe
Efficacité des contrôles
Principe d’efficacité :
Les contrôles doivent être utilisés pour être efficaces
● Pratiques
● Faciles à utiliser
● Appropriés
● Recouvrement des contrôles
● Révision périodique et fréquente des contrôles
Types d’attaques :
Usurpation d’identité :
l’usurpation d’identité consiste à utiliser, sans l'accord de la victime, ses
données à caractère personnel aux fins de commettre des actes en son nom.
Se faire passer pour une autre entité :
La capacité d’une entité à fournir des informations d’identité d’une autre entité :
Attaque par Spoofing :
S’authentifier auprès d’une entité au moyen de paquets qui semblent venir d’une
adresse source valide.
Attaque par reproduction (replay attack)
Consiste à surveiller et capturer une séquence d’authentification réussie en vue de
les utiliser ultérieurement afin d’obtenir un accès authentifié
Arp spoofing /poisoning : Pollution des caches arp avec de fausses associations
adresse mac/adresse IP. Permet des attaques de type "man in the middle", DOS,
transgression des règles d'un firewall par spoofing.
DDOS : Une attaque par déni de service est une attaque informatique ayant pour but de
rendre indisponible un service , une multitude de requêtes est envoyée en simultané
depuis de multiples points du Web.
Ssping : Elle consiste à envoyer un très grand nombre de packets ICMP très
fragmentés à l'ordinateur victime. Les conséquences sont diverses : Les
systèmes Win32 ont beaucoup de mal à s'y retrouver dans la
défragmentation des paquets.
Smurf : Inondation d'un réseau avec du trafic broadcast , Un serveur broadcast est un
serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes
sur le même réseau.
Comment se protéger
● IDS/IPS;
● Auditer le réseau à l’aide de scanner;
● Find_ddos;
● SARA;
● DDoSPing;
● RID
● Exécuter Zombie Zapper
Attaques par débordement de tampon : Insérer des données dans un emplacement trop
petit.
Buffer overflow : Écriture de données en dehors de la zone
allouée (pile ou tas).
Virus Macro : Ces virus sont des séquences de macro-instructions contenues dans un
document (texte, chiffrier) et qui sont exécutées lorsque ce document est ouvert.
Une porte dérobée est en gros un logiciel de contrôle à distance. Il fonctionne comme un
serveur, sur un port connu de celui qui a conçu le piège.
Spyware :envoie des informations diverses sur le contenu de votre machine, vos habitudes
sur l'Internet etc. à un serveur qui les récupère.
Les défauts logiciels :Permettent d'exploiter certaines failles de sécurité sur des applications
serveur "officielles" pour les utiliser comme porte d'entrée, en général par débordement de
pile.
Bombe: programme malicieux qui ne déclenche son action qu’après qu ’une certaine
condition soit remplie.
Chiffrage
● Chiffrage : Convertir un message clair en un message chiffré à l’aide d’une ou plusieurs
clés de chiffrage.
Est un mécanisme qui permet d’atteindre la confidentialité
● Déchiffrage : Reconstitution du message original à partir du message chiffré et de la clé de
déchiffrage.
Cryptogramme : Message chiffré
● Cryptographie : la pratique d’écriture et de lecture des messages chiffrés
● Cryptologie : la science au sens formelle qui étudie les techniques de protection
Chiffrage symétrique :
● Utilise la même clé pour chiffrer et déchiffrer un message.
● Cette clé doit demeurer secrète
Problème de distribution des clés , rapide
Chiffrage asymétrique :
N’utilise pas la même clé pour chiffrer et déchiffrer un message.
Evolution historique
● Mono alphabétique : César
● Poly alphabétique
● Vernam : One time pad
● Machine ENIGMA
Sécurité de RSA
● En pratique :
Peut on trouver d à partir de e et n
Sans connaître ni p ni q
● Pour cela
Taille de n doit être 1024 bits
● Clés de 2048
Espace de recherche : des décennies
Certificat
● Permet de lier une identité ou un rôle avec une clé
publique.
● Message signé numériquement qui permet
d’attester la validité de la clé publique d’une entité
Autorité de certification
● (en anglais CA)
● chargée d'émettre des certificats.
● Partie tierce de confiance qui garantit la
validité des certificats numériques
Eléments du certificat :
● L'identité du détenteur
● La période de validité de la clé (activation et expiration)
● La clé publique
● L'algorithme de la clé publique
● Autres attributs