Académique Documents
Professionnel Documents
Culture Documents
*Sont généralement placées prés destination Attaque de sécurité : toute action qui
compromet la sécurité des informations
ACL étendues : *filtrent les paquets IPV4 en appartenant à une organisation.
fonction de différents critères :
Mécanisme de sécurité : un processus (ou un
Type ou numéro de protocole périphérique incorporant un tel processus)
conçu pour détecter, prévenir ou récupérer une
Adresse IPV4 source attaque de sécurité.
Adresse IPV4 de destination
DMZ : zone contenant des services publics
Ports TCP ou UDP source accessibles de l’extérieur
*Sont généralement placées près de la source Hachage et une fonction permettent d’obtenir
un condensé (appelé aussi un condensat ou
La différence entre ACL IPV4 et ACL IPV6 : haché ou en anglais message digest), pour
vérifier l’intégrité des données.
ACL IPV4 :
Les types de Hachage
Standard et Etundues :
MD5 - SHA-1 - SHA-2
Numérotées
La cybercriminalité et la criminalité de haute
Nommées technologie
Type des infractions liées aux systèmes Maintenez tous les logiciels à jour
d’information et aux systèmes de traitement
Utilisez un logiciel antivirus et
automatisé des données (STAD) : Ce type des
maintenez-le à jour
infractions est apparu avec l’apparition et le
développement des systèmes de réseaux Assurez-vous que vos mots de passe
d’informatique, et notamment l’internet. sont choisis avec soin
Type des infractions atteintes aux données N’ouvrez pas les pièces jointes
personnelles et à la vie privé : Ce type suspectes
concerne les personnes lui-même au niveau
virtuel, ainsi leur donnée privée et leur vie Naviguer sur le web de façon sécurisée
Accès et élévation : Une fois les faiblesses du Sécuriser un poste de travail Linux
réseau ciblé identifiées, l’étape suivante de la
N'installez que les paquets
cyberattaque consiste à se frayer un accès et
nécessaires
remonter
Désactivez le login root
Exfiltration : Etant libres de circuler sur le
réseau, les agresseurs peuvent avoir accès aux Configurez une MFA
systèmes détenant les données les plus
sensibles de l’organisation qu’ils peuvent ainsi Gérez les mots de passe
extraire à loisir.
Logiciel antivirus côté serveur
Attente : Maintenant que les criminels
Activez un pare-feu
disposent d’un accès sans restriction au
réseau ciblé, il ne leur reste plus qu’à rester Sauvegardez votre serveur
silencieux, en sommeil
Gardez la sécurité à l'esprit
Assaut : est l’étape d’une attaque où les
choses se compliquent sérieusement. Un pirate est la personne qui fait des
attaques.
Obfuscation : Le plus souvent, les agresseurs
souhaitent effacer leurs traces, mais ce n’est Les types des pirates :
pas une vérité universelle, encore moins s’ils
souhaitent laisser une « carte de visite » pour Le phreaking : sont des pirates s'intéressant
se vanter de leurs exploits au réseau téléphonique commuté (RTC) afin
de téléphoner gratuitement ;
Le cyberespace :
Un cracker : est une personne qui détruit les
Est un espace complexe à comprendre. Il est à données d’autrui ou provoque volontairement
la fois naturel et artificiel. Naturel car sa des désastres
source est naturelle : le monde réel. En même
temps il est un espace artificiel. Un crasher appartient à la famille des hackers.
Il efface les données par jeu uniquement, sans
pour autant en vouloir à la victime qui est le
plus souvent choisie au hasard.
La terminologie de la sécurité La disponibilité : désigne le fait d'assurer
l'accès à tout moment aux données pour toute
Menace : Un potentiel de violation de la personne autorisée.
sécurité qui pourrait exploiter une ou plusieurs
vulnérabilités d’un actif pour l’endommager. *Possibilité l’accès tout moment pour toute
personnes autorisée (Redondance : RAID, stp,
Risque : Une mesure qui évalue la combinaison Ether-Channel, FHRP).
du niveau de la gravité des conséquences de
l’apparition d’une attaque de sécurité et la Une « attaque » Une action ou un évènement
probabilité d’occurrence associée non autorisée délibérée sur un actif pour
causer son dysfonctionnement ou l’altération
Une vulnérabilité : C’est une faiblesse d'un de l’information qu’il stocke.
système qui pourrait être exploitée par une Les types attaque :
Menace.
Attaque SYN : Est une attaque réseau par
Une contre-mesure : C’est des méthodes de saturant (déni de service) exploitant le
contrôle implémentées dans un système mécanisme de poigné de main en trois temps
informatique pour diminuer ou éliminer le du protocole TCP.
risque. (Administratives, physique, technique).
Spoofing IP : remplacer l'adresse IP de
Objectifs et services de la sécurité l'expéditeur d'un paquet IP par l'adresse IP
d'une autre machine
Non répudiation : empêche l'émetteur ou le
récepteur de refuser un message transmis. Hijacking: Est une technique consistant à
Ainsi, lorsqu'un message est envoyé, le intercepter une session TCP initiée entre deux
destinataire peut prouver que l'expéditeur machines a fin de la détourner.
présumé a en effet envoyé le message
Sniffers: Un sniffer est un outil formidable
* Assure que d'un acte ne peut ensuite nier permettant d’étudié le trafic d’un réseau.
l'avoir effectué (signature).
Ingénierie Sociale : Il s’agit d’une technique
Confidentialité des données : le fait de consistant à obtenir des informations. Mettez à
s'assurer que l'information n'est accessible jour régulièrement ou automatiquement
qu'à ceux dont l'accès est autorisé.
L’ingénierie sociale peut prendre plusieurs
*Le fait de garder le contenu de l’information à partir formes :
le Chiffrement de données
Par téléphone.
Intégrité des données : comme pour la
confidentialité, l'intégrité peut s'appliquer à un Par courrier électronique.
flux de messages, un seul message ou des
Par courrier écrit.
champs sélectionnés dans un message est la
confirmation que les données qui ont été Par messagerie instantanée …
envoyées, reçues ou stockées sont complètes
et n'ont pas été modifiées. Phishing : est une technique d’ingénierie
sociale c’est-à dire consistant à exploiter non
*La protection des données sans perte de pas une « faille informatique » mais la « faille
donné et sans d’erreur de transmission à partir humain ».
les fonctions de hachage.
Attaque par déni de service : Déni de service :
Le service d'authentification est chargé c’est une attaque qui pourrait se présenter
d'assurer qu'une communication est sous plusieurs formes. Son objectif principal
authentique. Dans le cas d'un seul message, tel est d’empêcher ou d’entraver l’exécution des
qu'un signal d'avertissement ou d'alarme, la services visées
fonction du service d'authentification est
d'assurer au destinataire que le message Attaque par rejeu : consistant à intercepter des
provient de la source qu'il prétend être. paquets de données et à les rejouer, c'est-à-
dire les retransmettre tels que
Contrôle d'accès permet de limiter et de
contrôler l'accès aux systèmes hôtes et aux Attaque LAND : l'usurpation d'adresse IP :
applications via les liaisons de communication. envoyer un paquet possédant la même adresse
IP et le même numéro de port dans les champs
source et destination des paquets IP
Attaque man in the middle : un pirate écoute failles des réseaux de communication (tel que
une communication entre deux interlocuteurs internet) et/ou celles des systèmes
et falsifie les échanges afin de se faire passer informatiques mis en place dans l’organisation.
pour l'une des parties. Le réseau à l'aide d'un
outil appelé sniffer. Exemples attaque internes
ARP spoofing est une technique par laquelle un Attaques contre le contrôle d’accès
attaquant envoie des messages ARP sur un
réseau local. War Driving
MAC Flooding est une technique utilisée pour
Rogue Access points
compromettre la sécurité des commutateurs
réseau. Ad hoc associations
IDS est un Capteur capable d’analyser les *les firewall personnel *les firewall plus
paquets circulant sur un ou plusieurs lien(s) sérieux
réseau dans le but de détecter les activités
suspectes. Recommandations pour sécuriser une
infrastructure digitale
IPS est un capteur capable de détecter et
d’empêcher toutes les attaques potentielles Changer et complexifier les mots de
sur un hôte Ou sur le réseau. passe
Les virus : est un programme malveillant qui Adware : se réfère à tout logiciel qui affiche
est capable de : des publicités, sans l’autorisation de
L’utilisateur parfois sous la forme de publicités
• S'introduire dans un autre programme
pop-up.
informatique afin d'entraîner diverses
perturbations dans son fonctionnement. Scaryware se réfère à une classe de logiciels
utilisés pour de convaincre les Utilisateurs que
• Se reproduire et se propager dans d'autres leurs systèmes sont infectés par des virus et
programmes et fichiers afin de les infecter et leur proposer une solution Dans le but de
nuire à leurs fonctionnements. vendre des logiciels.
Les bombes logiques : sont des virus capables Chiffrement symétrique : est utilisée une seule
de se déclencher suite à un événement clé pour chiffrer et déchiffrer les données (AES,
particulier (date système, activation distante) . DES, 3DES).
Les macros (trans-applicatifs) : une macro est Chiffrement Asymétrique : En utilise deux clés
une série de commandes destiné à effectue pour le chiffrement et le déchiffrement les
automatiquement quelques tâches d’une données, et il est impossible de générer une
application spécifique. clé à partir de l’autre (RSA, DSA).
Les virus de secteur d’amorce : il s’agit d’un La différence entre DES et RSA :
type de virus affectant la partie faisant *DES : utiliser des clés d'une taille de 56 bits
démarrer de l’ordinateur. ce qui faciles à casser avec les nouvelles
technologies de cryptanalyse.
Les canulars (hoax) : c’est-à-dire des annonces
reçues par mail (possibilité de gagner un *RSA : d'utiliser des clés de longueur variable
téléphone portable gratuitement). de 40 à 2 048 bits et plus complexé.