Vous êtes sur la page 1sur 7

Resumé par Formateur Kamili OFPPT ISTA NTIC 2

Module regional : sécurité IDOCS 202

‫لإلشتراك في مجموعة تيليغرام للتسريبات المرجو‬


‫جميع تعاريف الدرس ملخصة‬ ‫التواصل معي على الخاص‬
( ‫) قابلة للتصغير‬
Sécurité du réseau : qui consiste à protéger les
données, les applications, les appareils et les Un proxy server Le serveur proxy est une
systèmes qui sont connectés au réseau. machine fonction d’intermédiaire entre les
ordinateurs d’un réseau local et l’internet.
Les ACLS : est un filtre qui sert à autoriser ou
refuser l’accès au réseau. Un service de sécurité est un service fourni par
une couche de protocoles de systèmes ouverts
Les types ACLS :
communicants, qui a ssure une sécurité
ACL standard : *peuvent être utilisées pour adéquate des systèmes ou des transferts de
autoriser ou refuser le trafic uniquement données. Ces services se divisent en cinq
depuis des adresses IPV4. catégories et quatorze services spécifiques.

*Sont généralement placées prés destination Attaque de sécurité : toute action qui
compromet la sécurité des informations
ACL étendues : *filtrent les paquets IPV4 en appartenant à une organisation.
fonction de différents critères :
Mécanisme de sécurité : un processus (ou un
 Type ou numéro de protocole périphérique incorporant un tel processus)
conçu pour détecter, prévenir ou récupérer une
 Adresse IPV4 source attaque de sécurité.
 Adresse IPV4 de destination
DMZ : zone contenant des services publics
 Ports TCP ou UDP source accessibles de l’extérieur

 Ports TCP ou UDP de destination Fonction de hachage :

*Sont généralement placées près de la source Hachage et une fonction permettent d’obtenir
un condensé (appelé aussi un condensat ou
La différence entre ACL IPV4 et ACL IPV6 : haché ou en anglais message digest), pour
vérifier l’intégrité des données.
ACL IPV4 :
Les types de Hachage
Standard et Etundues :
MD5 - SHA-1 - SHA-2
 Numérotées
La cybercriminalité et la criminalité de haute
 Nommées technologie

ACL IPV6 : La criminalité de haute technologie est la


criminalité qui recouvre l’ensemble des actes
 Nommées uniquement illégaux intéressant l’informatique et les
télécommunications tant sur le plan des
 Fonctionnent comme les listes de
matériels que des logiciels.
contrôle d’accès ACL IPV4 étendues
Cybercriminalité, le premier type d’infractions
La signature électronique.
ne tombe pas sous cette catégorie. En
Aussi appelé la signature numérique, est un revanche, la seconde catégorie d’infractions
procédé permettent de garantir l’authenticité peut être classée sous la catégorie de la
de l’expéditeur et de vérifier l’intégrité du cybercriminalité, dans la mesure où les
message reçu. infractions impliquantes, par un moyen ou par
un autre un réseau de télécommunication
Les certificats :
*proposée par des experts de l’Organisation
Le certificat est en quelque sorte la carte pour la Coopération et le Développement
d’identité de la clé publique, délivré par un Economique.
organisme appelé autorité de certification
(souvent notée CA Certification Autority).
Les différents types de la cybercriminalité *Est un espace qui contient des ressources
informatiques et aussi les personnes utilisant
Type des infractions liées aux formes de des outils informatiques.
criminalité traditionnelles facilité par les NTIC :
Ce sont des infractions classiques, qui ont pu Sécuriser un poste de travail Windows
évoluer avec les nouvelles technologies de
l’information  Utilisez un pare-feu système

Type des infractions liées aux systèmes  Maintenez tous les logiciels à jour
d’information et aux systèmes de traitement
 Utilisez un logiciel antivirus et
automatisé des données (STAD) : Ce type des
maintenez-le à jour
infractions est apparu avec l’apparition et le
développement des systèmes de réseaux  Assurez-vous que vos mots de passe
d’informatique, et notamment l’internet. sont choisis avec soin

Type des infractions atteintes aux données  N’ouvrez pas les pièces jointes
personnelles et à la vie privé : Ce type suspectes
concerne les personnes lui-même au niveau
virtuel, ainsi leur donnée privée et leur vie  Naviguer sur le web de façon sécurisée

Les étapes d’une cyberattaque réussie  Ne touchez pas au matériel piraté

Reconnaissance : Avant de perpétrer une  N’utilisez pas de bases de données


attaque, les hackers commencent par identifier utilisateur ou d’autres appareils
une cible vulnérable et ils explorent le meilleur externes
moyen de l’exploiter.
 Utiliser Sécurité Windows Sécurité
Exploration : Une fois la cible identifiée, l’étape Windows
suivante consiste à identifier un maillon faible
 Windows Defender
permettant aux agresseurs de s’infiltrer

Accès et élévation : Une fois les faiblesses du  Sécuriser un poste de travail Linux 
réseau ciblé identifiées, l’étape suivante de la
 N'installez que les paquets
cyberattaque consiste à se frayer un accès et
nécessaires
remonter
 Désactivez le login root
Exfiltration : Etant libres de circuler sur le
réseau, les agresseurs peuvent avoir accès aux  Configurez une MFA
systèmes détenant les données les plus
sensibles de l’organisation qu’ils peuvent ainsi  Gérez les mots de passe
extraire à loisir.
 Logiciel antivirus côté serveur
Attente : Maintenant que les criminels
 Activez un pare-feu
disposent d’un accès sans restriction au
réseau ciblé, il ne leur reste plus qu’à rester  Sauvegardez votre serveur
silencieux, en sommeil
 Gardez la sécurité à l'esprit
Assaut : est l’étape d’une attaque où les
choses se compliquent sérieusement. Un pirate est la personne qui fait des
attaques.
Obfuscation : Le plus souvent, les agresseurs
souhaitent effacer leurs traces, mais ce n’est Les types des pirates :
pas une vérité universelle, encore moins s’ils
souhaitent laisser une « carte de visite » pour Le phreaking : sont des pirates s'intéressant
se vanter de leurs exploits au réseau téléphonique commuté (RTC) afin
de téléphoner gratuitement ;
Le cyberespace :
Un cracker : est une personne qui détruit les
Est un espace complexe à comprendre. Il est à données d’autrui ou provoque volontairement
la fois naturel et artificiel. Naturel car sa des désastres
source est naturelle : le monde réel. En même
temps il est un espace artificiel. Un crasher appartient à la famille des hackers.
Il efface les données par jeu uniquement, sans
pour autant en vouloir à la victime qui est le
plus souvent choisie au hasard.
La terminologie de la sécurité La disponibilité : désigne le fait d'assurer
l'accès à tout moment aux données pour toute
Menace : Un potentiel de violation de la personne autorisée.
sécurité qui pourrait exploiter une ou plusieurs
vulnérabilités d’un actif pour l’endommager. *Possibilité l’accès tout moment pour toute
personnes autorisée (Redondance : RAID, stp,
Risque : Une mesure qui évalue la combinaison Ether-Channel, FHRP).
du niveau de la gravité des conséquences de
l’apparition d’une attaque de sécurité et la Une « attaque » Une action ou un évènement
probabilité d’occurrence associée non autorisée délibérée sur un actif pour
causer son dysfonctionnement ou l’altération
Une vulnérabilité : C’est une faiblesse d'un de l’information qu’il stocke.
système qui pourrait être exploitée par une Les types attaque :
Menace.
Attaque SYN : Est une attaque réseau par
Une contre-mesure : C’est des méthodes de saturant (déni de service) exploitant le
contrôle implémentées dans un système mécanisme de poigné de main en trois temps
informatique pour diminuer ou éliminer le du protocole TCP.
risque. (Administratives, physique, technique).
Spoofing IP : remplacer l'adresse IP de
Objectifs et services de la sécurité l'expéditeur d'un paquet IP par l'adresse IP
d'une autre machine
Non répudiation : empêche l'émetteur ou le
récepteur de refuser un message transmis. Hijacking: Est une technique consistant à
Ainsi, lorsqu'un message est envoyé, le intercepter une session TCP initiée entre deux
destinataire peut prouver que l'expéditeur machines a fin de la détourner.
présumé a en effet envoyé le message
Sniffers: Un sniffer est un outil formidable
* Assure que d'un acte ne peut ensuite nier permettant d’étudié le trafic d’un réseau.
l'avoir effectué (signature).
Ingénierie Sociale : Il s’agit d’une technique
Confidentialité des données : le fait de consistant à obtenir des informations. Mettez à
s'assurer que l'information n'est accessible jour régulièrement ou automatiquement
qu'à ceux dont l'accès est autorisé.
L’ingénierie sociale peut prendre plusieurs
*Le fait de garder le contenu de l’information à partir formes :
le Chiffrement de données
 Par téléphone.
Intégrité des données : comme pour la
confidentialité, l'intégrité peut s'appliquer à un  Par courrier électronique.
flux de messages, un seul message ou des
 Par courrier écrit.
champs sélectionnés dans un message est la
confirmation que les données qui ont été  Par messagerie instantanée …
envoyées, reçues ou stockées sont complètes
et n'ont pas été modifiées. Phishing : est une technique d’ingénierie
sociale c’est-à dire consistant à exploiter non
*La protection des données sans perte de pas une « faille informatique » mais la « faille
donné et sans d’erreur de transmission à partir humain ».
les fonctions de hachage.
Attaque par déni de service : Déni de service :
Le service d'authentification est chargé c’est une attaque qui pourrait se présenter
d'assurer qu'une communication est sous plusieurs formes. Son objectif principal
authentique. Dans le cas d'un seul message, tel est d’empêcher ou d’entraver l’exécution des
qu'un signal d'avertissement ou d'alarme, la services visées
fonction du service d'authentification est
d'assurer au destinataire que le message Attaque par rejeu : consistant à intercepter des
provient de la source qu'il prétend être. paquets de données et à les rejouer, c'est-à-
dire les retransmettre tels que
Contrôle d'accès permet de limiter et de
contrôler l'accès aux systèmes hôtes et aux Attaque LAND : l'usurpation d'adresse IP :
applications via les liaisons de communication. envoyer un paquet possédant la même adresse
IP et le même numéro de port dans les champs
source et destination des paquets IP
Attaque man in the middle : un pirate écoute failles des réseaux de communication (tel que
une communication entre deux interlocuteurs internet) et/ou celles des systèmes
et falsifie les échanges afin de se faire passer informatiques mis en place dans l’organisation.
pour l'une des parties. Le réseau à l'aide d'un
outil appelé sniffer. Exemples attaque internes

Attaque double-tagging : ce type attaque tire * Ingénierie social


parti de la maniéré dont le matériel de la
* SYN flooding
plupart des commutateurs fonctionne
* l’hameçonnage
Attaque de reconnaissance : ou attaque
passive a pour objectif de regrouper des Les catégories d’attaque active
informations sur le réseau cible pour déceler
toutes les vulnérabilités Rejeu / modification des messages et deni de
service / mascarade
La méthode attaque de reconnaissance
Les types attaque passives
 Un balayage de « ping »
*la lecture du contenu des messages *l’analyse
 Le balayage de port du Traffic

 Une capture de paquets Les types attaques réseaux :

ARP spoofing est une technique par laquelle un Attaques contre le contrôle d’accès
attaquant envoie des messages ARP sur un
réseau local.  War Driving
MAC Flooding est une technique utilisée pour
 Rogue Access points
compromettre la sécurité des commutateurs
réseau.  Ad hoc associations

DOS : C’est une seule connexion utilisée pour  Mac spoofing


mener cette attaque.
 802.1X RADIUS Cracking
DDOS : Plusieurs connexions utilisées pour
mener cette attaque. Attaques contre de la confidentialité

SYN Flooding : Une attaque basée à  Eavesdropping


Établissement d'une connexion TCP par des
étapes (SYN, SYN/ACK, ACK).  Wep key cracking

Type d’attaque  Evil twin AP


Basé sur le comportement de l'attaque Attaque
 AP PHISHING
active : Dans ce type d’attaque, l’objectif de
l’intrus est de modifier les ressources et/ou  MAN IN THE MIDDLE
d’affecter leur fonctionnement. Cela consiste
souvent à une modification du flux de données Attaques contre l’intégrité
ou à la création d'un faux flux.
 802.11 Frame injection
Attaque passive Dans ce type d'attaque,
 802.11 data replay
l'objectif de l'intrus est de collecter des
informations concernant les ressources et les  802.1X EAP REPLAY
actifs sans réaliser aucune modification
affectant l’information ou la ressource visée.  802.1X RADIUS Replay

Basée sur la position de l'attaquant Attaque contre l’authentification

Attaque interne : Ce type d’attaque est  Shared key guessing


exécutée ou bien par une entité interne à
 Psk cracking
l’organisation ou par une entité étroitement
liée à cette organisation via un accès direct ou
 Application login theft
indirect à ses actifs afin de les endommager
 Domain login cracking
Attaque externe : Ce type d’attaque est
exécuté par une entité externe à l’organisation.  802.1X Identity theft
Cependant, pour mener des attaques de
sécurité, cette entité externe exploite les  802.1X Password guessing
Attaques contre la disponibilité Le pare-feu est un outil permettant la
protection d’un ordinateur ou un réseau contre
 Ap theft *Queensland DOS les attaques réseaux. En effet, il garantit la
mise en place d’une politique de sécurité de
 802.11 Beacon flood
filtrage du trafic entrant et sortant au réseau
 802.11 TKIP MIC Exploit (ou à un ordinateur).

 802.1X EAP-Start flood Un système pare-feu contient un ensemble de


règles prédéfinies permettant :
Types d’attaques sur la couche 2 :
*Les attaques @MAC (ARPspoofing) /*DHCP • D'autoriser la connexion (allow) ;
Starvation /*par saut de VLAN /*à base du
• De bloquer la connexion (deny) ;
protocole STP.
• De rejeter la demande de connexion sans
Composantes de la sécurité d’une
avertir l'émetteur (drop).
infrastructure digitale
Les types de filtrage :
Un UTM : En sécurité informatique, fait
référence à des pare-feu réseaux possédant de • Filtrage paquets
nombreuses fonctionnalités supplémentaires
qui ne sont pas disponibles dans les pares-feux • Filtrage circuit
traditionnels.
• Filtrage application
Un SIEM : est une solution qui combine des
outils existants ; à savoir le SIM et le SEM • Filtrage dynamique

Un DLP : C’est un système de protection contre Exemple méthode de filtrage :


la perte de données vous permet de créer et
*filtrage simple de paquet
d'appliquer des règles afin de contrôler le
contenu que les utilisateurs peuvent partager *filtrage de paquet avec état
dans des fichiers en dehors de l'organisation.
*filtrage application
Un SEG : Les passerelles de messagerie
sécurisées (SEG) sont une solution de sécurité Type de firewall
de messagerie qui se trouve en ligne sur le
*Les firewall matériel
chemin des e-mails de l'Internet public au
serveur de messagerie de l'entreprise. *les firewall logiciel

IDS est un Capteur capable d’analyser les *les firewall personnel *les firewall plus
paquets circulant sur un ou plusieurs lien(s) sérieux
réseau dans le but de détecter les activités
suspectes. Recommandations pour sécuriser une
infrastructure digitale
IPS est un capteur capable de détecter et
d’empêcher toutes les attaques potentielles  Changer et complexifier les mots de
sur un hôte Ou sur le réseau. passe

Différence entre IDS/IPS :  Sécuriser les accès réseaux

IDS :  Mettre sa solution antivirus a jour sur


tous les postes
*L’IDS est un système de surveillance
 Former
*L’IDS ne modifie en aucune façon les paquets
réseau  Effectuer des sauvegardes régulières

IPS :  Définir une charte spécifique au


matériel informatique
*L’IPS est un système de contrôle
 Sécuriser l’accès au matériel
*L’IPS empêche la transmission du paquet en
fonction de son contenu  Filtrer les données et informations
diffusées
Un antivirus Un antivirus est un programme Spyware ou logiciel espion est un logiciel
informatique permettant la détection de la malveillant qui infecte un ordinateur dans le
présence de virus et le nettoyage d’un virus but de collecter et de transmettre sans que
détecté dans la mesure du possible. l’utilisateur n’en ait connaissance.

Les virus : est un programme malveillant qui Adware : se réfère à tout logiciel qui affiche
est capable de : des publicités, sans l’autorisation de
L’utilisateur parfois sous la forme de publicités
• S'introduire dans un autre programme
pop-up.
informatique afin d'entraîner diverses
perturbations dans son fonctionnement. Scaryware se réfère à une classe de logiciels
utilisés pour de convaincre les Utilisateurs que
• Se reproduire et se propager dans d'autres leurs systèmes sont infectés par des virus et
programmes et fichiers afin de les infecter et leur proposer une solution Dans le but de
nuire à leurs fonctionnements. vendre des logiciels.

Les logiciels malveillants Programme malveillant


Les vers : ce sont des virus capables de se Est un programme développé dans le but de
propager à travers un réseau. nuire à un système informatique, sans le
consentement de l’utilisateur dont l’ordinateur
Les chevaux de Troie (troyens) : ont des virus
est infecté
permettant de créer une faille dans un système

Les bombes logiques : sont des virus capables Chiffrement symétrique : est utilisée une seule
de se déclencher suite à un événement clé pour chiffrer et déchiffrer les données (AES,
particulier (date système, activation distante) . DES, 3DES).

Les macros (trans-applicatifs) : une macro est Chiffrement Asymétrique : En utilise deux clés
une série de commandes destiné à effectue pour le chiffrement et le déchiffrement les
automatiquement quelques tâches d’une données, et il est impossible de générer une
application spécifique. clé à partir de l’autre (RSA, DSA).

Les virus de secteur d’amorce : il s’agit d’un La différence entre DES et RSA :
type de virus affectant la partie faisant *DES : utiliser des clés d'une taille de 56 bits
démarrer de l’ordinateur. ce qui faciles à casser avec les nouvelles
technologies de cryptanalyse.
Les canulars (hoax) : c’est-à-dire des annonces
reçues par mail (possibilité de gagner un *RSA : d'utiliser des clés de longueur variable
téléphone portable gratuitement). de 40 à 2 048 bits et plus complexé.

Quelque solution pour assurer la Les méthodes d'authentification :


disponibilité dans un réseau informatique : *Authentification par mot de passe /*Kerberos
 Effectuer des sauvegardes /*DES /*RSA /*LDAP.
régulières
NTP : permet de synchroniser l'horloge locale
 Utiliser un stockage redondant d’un élément réseau informatique.
 Mettre en place une infrastructure
SNMP : permet de superviser, diagnostiquer et
de haute disponibilité
gérer, les équipements réseau à distance.
 Sécuriser les données contre les
attaques AAA : est une stratégie de sécurité implémenté
dans certains routeurs Cisco qui réalise trois

fonctions : l'authentification, l'autorisation, et
Quelque solution pour assurer l’intégrité la traçabilité.
dans un réseau informatique :
 Utiliser les outils de cryptage pour Signatures électroniques : permettre au
protéger les données en transit et destinataire d'authentifier l'origine de ce
au repos message et de lui prouver son intégrité.

 Sauvegarder régulièrement les


données et tester la restauration
de ces sauvegardes
 Mettre en place des mesures de
prévention des pertes de données,
telles que des systèmes de
prévention des intrusions et des
pare-feu

Vous aimerez peut-être aussi