Vous êtes sur la page 1sur 7

Resumé par a7madi mo7mad

Module regional : sécurité


‫المرجو الدعوة لمن ساهم بنشر هذه الملخصات‬
‫بالنجاح و الرحمة للوالدين‬
Sécurité du réseau : qui consiste à protéger les Un service de sécurité est un service fourni par
données, les applications, les appareils et les une couche de protocoles de systèmes ouverts
systèmes qui sont connectés au réseau. communicants, qui a ssure une sécurité
adéquate des systèmes ou des transferts de
Les ACLS : est un filtre qui sert à autoriser ou
données. Ces services se divisent en cinq
refuser l’accès au réseau.
catégories et quatorze services spécifiques.
Les types ACLS :
Attaque de sécurité : toute action qui
ACL standard : *peuvent être utilisées pour compromet la sécurité des informations
autoriser ou refuser le trafic uniquement appartenant à une organisation.
depuis des adresses IPV4.
Mécanisme de sécurité : un processus (ou un
*Sont généralement placées prés destination périphérique incorporant un tel processus)
conçu pour détecter, prévenir ou récupérer une
ACL étendues : *filtrent les paquets IPV4 en attaque de sécurité.
fonction de différents critères :
DMZ : zone contenant des services publics
 Type ou numéro de protocole
accessibles de l’extérieur
 Adresse IPV4 source
Fonction de hachage :
 Adresse IPV4 de destination
Hachage et une fonction permettent d’obtenir
 Ports TCP ou UDP source un condensé (appelé aussi un condensat ou
haché ou en anglais message digest), pour
 Ports TCP ou UDP de destination vérifier l’intégrité des données.
Les types de Hachage
*Sont généralement placées près de la source
MD5 - SHA-1 - SHA-2
La différence entre ACL IPV4 et ACL IPV6 :
La cybercriminalité et la criminalité de haute
ACL IPV4 :
technologie
Standard et Etundues :
La criminalité de haute technologie est la
 Numérotées criminalité qui recouvre l’ensemble des actes
illégaux intéressant l’informatique et les
 Nommées télécommunications tant sur le plan des
matériels que des logiciels.
ACL IPV6 :
Cybercriminalité, le premier type d’infractions
 Nommées uniquement ne tombe pas sous cette catégorie. En
revanche, la seconde catégorie d’infractions
 Fonctionnent comme les listes de
peut être classée sous la catégorie de la
contrôle d’accès ACL IPV4 étendues
cybercriminalité, dans la mesure où les
La signature électronique. infractions impliquantes, par un moyen ou par
un autre un réseau de télécommunication
Aussi appelé la signature numérique, est un
procédé permettent de garantir l’authenticité *proposée par des experts de l’Organisation
de l’expéditeur et de vérifier l’intégrité du pour la Coopération et le Développement
message reçu. Economique.

Les certificats :

Le certificat est en quelque sorte la carte


d’identité de la clé publique, délivré par un
organisme appelé autorité de certification
(souvent notée CA Certification Autority).

Un proxy server Le serveur proxy est une


machine fonction d’intermédiaire entre
lesordinateurs d’un réseau local et
l’internet.
Les différents types de la cybercriminalité *Est un espace qui contient des ressources
informatiques et aussi les personnes utilisant
Type des infractions liées aux formes de des outils informatiques.
criminalité traditionnelles facilité par les NTIC :
Ce sont des infractions classiques, qui ont pu Sécuriser un poste de travail Windows
évoluer avec les nouvelles technologies de
l’information  Utilisez un pare-feu système

Type des infractions liées aux systèmes  Maintenez tous les logiciels à jour
d’information et aux systèmes de traitement
 Utilisez un logiciel antivirus et
automatisé des données (STAD) : Ce type des
maintenez-le à jour
infractions est apparu avec l’apparition et le
développement des systèmes de réseaux  Assurez-vous que vos mots de passe
d’informatique, et notamment l’internet. sont choisis avec soin

Type des infractions atteintes aux données  N’ouvrez pas les pièces jointes
personnelles et à la vie privé : Ce type suspectes
concerne les personnes lui-même au niveau
virtuel, ainsi leur donnée privée et leur vie  Naviguer sur le web de façon sécurisée

Les étapes d’une cyberattaque réussie  Ne touchez pas au matériel piraté

Reconnaissance : Avant de perpétrer une  N’utilisez pas de bases de données


attaque, les hackers commencent par identifier utilisateur ou d’autres appareils
une cible vulnérable et ils explorent le meilleur externes
moyen de l’exploiter.
 Utiliser Sécurité Windows Sécurité
Exploration : Une fois la cible identifiée, l’étape Windows
suivante consiste à identifier un maillon faible
 Windows Defender
permettant aux agresseurs de s’infiltrer

Accès et élévation : Une fois les faiblesses du  Sécuriser un poste de travail Linux 
réseau ciblé identifiées, l’étape suivante de la
 N'installez que les paquets
cyberattaque consiste à se frayer un accès et
nécessaires
remonter
 Désactivez le login root
Exfiltration : Etant libres de circuler sur le
réseau, les agresseurs peuvent avoir accès aux  Configurez une MFA
systèmes détenant les données les plus
sensibles de l’organisation qu’ils peuvent ainsi  Gérez les mots de passe
extraire à loisir.
 Logiciel antivirus côté serveur
Attente : Maintenant que les criminels
 Activez un pare-feu
disposent d’un accès sans restriction au
réseau ciblé, il ne leur reste plus qu’à rester  Sauvegardez votre serveur
silencieux, en sommeil
 Gardez la sécurité à l'esprit
Assaut : est l’étape d’une attaque où les
choses se compliquent sérieusement. Un pirate est la personne qui faitdes
attaques.
Obfuscation : Le plus souvent, les agresseurs
souhaitent effacer leurs traces, mais ce n’est Les types des pirates :
pas une vérité universelle, encore moins s’ils
souhaitent laisser une « carte de visite » pour Le phreaking : sont des pirates s'intéressant
se vanter de leurs exploits au réseau téléphoniquecommuté (RTC) afin
de téléphoner gratuitement ;
Le cyberespace :
Un cracker : est une personne qui détruit les
Est un espace complexe à comprendre. Il est à données d’autrui ou provoque volontairement
la fois naturel et artificiel. Naturel car sa des désastres
source est naturelle : le monde réel. En même
temps il est un espace artificiel. Un crasher appartient à la famille des hackers.
Il efface les données par jeu uniquement, sans
pour autant en vouloir à la victime qui est le
plus souvent choisie au hasard.
La terminologie de la sécurité La disponibilité : désigne le fait d'assurer
l'accès à tout moment aux données pour toute
Menace : Un potentiel de violation de la personne autorisée.
sécurité qui pourrait exploiter une ou plusieurs
vulnérabilités d’un actif pour l’endommager. *Possibilité l’accès tout moment pour toute
personnes autorisée (Redondance : RAID, stp,
Risque : Une mesure qui évalue la combinaison Ether-Channel, FHRP).
du niveau de la gravité des conséquences de
l’apparition d’une attaque de sécurité et la Une « attaque » Une action ou un évènement
probabilité d’occurrence associée non autorisée délibérée sur un actif pour
causer son dysfonctionnement ou l’altération
Une vulnérabilité : C’est une faiblesse d'un de l’information qu’il stocke.
système qui pourrait être exploitée par une Les types attaque :
Menace.
Attaque SYN : Est une attaque réseau par
Une contre-mesure : C’est des méthodes de saturant (déni de service) exploitant le
contrôle implémentées dans un système mécanisme de poigné de main en trois temps
informatique pour diminuer ou éliminer le du protocole TCP.
risque. (Administratives, physique, technique).
Spoofing IP : remplacer l'adresse IP de
Objectifs et services de la sécurité l'expéditeur d'un paquet IP par l'adresse IP
d'une autre machine
Non répudiation : empêche l'émetteur ou le
récepteur de refuser un message transmis. Hijacking: Est une technique consistant à
Ainsi, lorsqu'un message est envoyé, le intercepter une session TCP initiée entre deux
destinataire peut prouver que l'expéditeur machines a fin de la détourner.
présumé a en effet envoyé le message
Sniffers: Un sniffer est un outil formidable
* Assure que d'un acte ne peut ensuite nier permettant d’étudié le trafic d’un réseau.
l'avoir effectué (signature).
Ingénierie Sociale : Il s’agit d’une technique
Confidentialité des données : le fait de consistant à obtenir des informations. Mettez à
s'assurer que l'information n'est accessible jour régulièrement ou automatiquement
qu'à ceux dont l'accès est autorisé.
L’ingénierie sociale peut prendre plusieurs
*Le fait de garder le contenu de l’information à partir formes :
le Chiffrement de données
 Par téléphone.
Intégrité des données : comme pour la
confidentialité, l'intégrité peut s'appliquer à un  Par courrier électronique.
flux de messages, un seul message ou des
 Par courrier écrit.
champs sélectionnés dans un message est la
confirmation que les données qui ont été  Par messagerie instantanée …
envoyées, reçues ou stockées sont complètes
et n'ont pas été modifiées. Phishing : est une technique d’ingénierie
sociale c’est-à dire consistant à exploiter non
*La protection des données sans perte de pas une « faille informatique » mais la « faille
donné et sans d’erreur de transmission à partir humain ».
les fonctions de hachage.
Attaque par déni de service : Déni de service :
Le service d'authentification est chargé c’est une attaque qui pourrait se présenter
d'assurer qu'une communication est sous plusieurs formes. Son objectif principal
authentique. Dans le cas d'un seul message, tel est d’empêcher ou d’entraver l’exécution des
qu'un signal d'avertissement ou d'alarme, la services visées
fonction du service d'authentification est
d'assurer au destinataire que le message Attaque par rejeu : consistant à intercepter des
provient de la source qu'il prétend être. paquets de données et à les rejouer, c'est-à-
dire les retransmettre tels que
Contrôle d'accès permet de limiter et de
contrôler l'accès aux systèmes hôtes et aux Attaque LAND : l'usurpation d'adresse IP :
applications via les liaisons de communication. envoyer un paquet possédant la même adresse
IP et le même numéro de port dans les champs
source et destination des paquets IP
Attaque man in the middle : un pirate écoute failles des réseaux de communication (tel que
une communication entre deux interlocuteurs internet) et/ou celles des systèmes
et falsifie les échanges afin de se faire passer informatiques mis en place dans l’organisation.
pour l'une des parties. Le réseau à l'aide d'un
outil appelé sniffer. Exemples attaque internes

Attaque double-tagging : ce type attaque tire * Ingénierie social


parti de la maniéré dont le matériel de la
* SYN flooding
plupart des commutateurs fonctionne
* l’hameçonnage
Attaque de reconnaissance : ou attaque
passive a pour objectif de regrouper des Les catégories d’attaque active
informations sur le réseau cible pour déceler
toutes les vulnérabilités Rejeu / modification des messages et deni de
service / mascarade
La méthode attaque de reconnaissance
Les types attaque passives
 Un balayage de « ping »
*la lecture du contenu des messages *l’analyse
 Le balayage de port du Traffic

 Une capture de paquets Les types attaques réseaux :

ARP spoofing est une technique par laquelle un Attaques contre le contrôle d’accès
attaquant envoie des messages ARP sur un
réseau local.  War Driving
MAC Flooding est une technique utilisée pour
 Rogue Access points
compromettre la sécurité des commutateurs
réseau.  Ad hoc associations

DOS : C’est une seule connexion utilisée pour  Mac spoofing


mener cette attaque.
 802.1X RADIUS Cracking
DDOS : Plusieurs connexions utilisées pour
mener cette attaque. Attaques contre de la confidentialité

SYN Flooding : Une attaque basée à  Eavesdropping


Établissement d'une connexion TCP par des
étapes (SYN, SYN/ACK, ACK).  Wep key cracking

Type d’attaque  Evil twin AP


Basé sur le comportement de l'attaque Attaque
 AP PHISHING
active : Dans ce type d’attaque, l’objectif de
l’intrus est de modifier les ressources et/ou  MAN IN THE MIDDLE
d’affecter leur fonctionnement. Cela consiste
souvent à une modification du flux de données Attaques contre l’intégrité
ou à la création d'un faux flux.
 802.11 Frame injection
Attaque passive Dans ce type d'attaque,
 802.11 data replay
l'objectif de l'intrus est de collecter des
informations concernant les ressources et les  802.1X EAP REPLAY
actifs sans réaliser aucune modification
affectant l’information ou la ressource visée.  802.1X RADIUS Replay

Basée sur la position de l'attaquant Attaque contre l’authentification

Attaque interne : Ce type d’attaque est  Shared key guessing


exécutée ou bien par une entité interne à
 Psk cracking
l’organisation ou par une entité étroitement
liée à cette organisation via un accès direct ou
 Application login theft
indirect à ses actifs afin de les endommager
 Domain login cracking
Attaque externe : Ce type d’attaque est
exécuté par une entité externe à l’organisation.  802.1X Identity theft
Cependant, pour mener des attaques de
sécurité, cette entité externe exploite les  802.1X Password guessing
Attaques contre la disponibilité Le pare-feu est un outil permettant la
protection d’un ordinateur ou un réseau contre
 Ap theft *Queensland DOS les attaques réseaux. En effet, il garantit la
mise en place d’une politique de sécurité de
 802.11 Beacon flood
filtrage du trafic entrant et sortant au réseau
 802.11 TKIP MIC Exploit (ou à un ordinateur).

 802.1X EAP-Start flood Un système pare-feu contient un ensemble de


règles prédéfinies permettant :
Types d’attaques sur la couche 2 :
*Les attaques @MAC (ARPspoofing) /*DHCP • D'autoriser la connexion (allow) ;
Starvation /*par saut de VLAN /*à base du
• De bloquer la connexion (deny) ;
protocole STP.
• Derejeter la demande de connexion sans
Composantes de la sécurité d’une
avertir l'émetteur (drop).
infrastructure digitale
Les types de filtrage :
Un UTM : En sécurité informatique, fait
référence à des pare-feu réseaux possédant de • Filtrage paquets
nombreuses fonctionnalités supplémentaires
qui ne sont pas disponibles dans les pares-feux • Filtrage circuit
traditionnels.
• Filtrage application
Un SIEM : est une solution qui combine des
• Filtrage dynamique
outils existants ; à savoir le SIM et le SEM

Un DLP : C’est un système de protection contre Exemple méthode de filtrage :


la perte de données vous permet de créer et
*filtrage simple de paquet
d'appliquer des règles afin de contrôler le
contenu que les utilisateurs peuvent partager *filtrage de paquet avec état
dans des fichiers en dehors de l'organisation.
*filtrage application
Un SEG : Les passerelles de messagerie
sécurisées (SEG) sont une solution de sécurité Type de firewall
de messagerie qui se trouve en ligne sur le
*Les firewall matériel
chemin des e-mails de l'Internet public au
serveur de messagerie de l'entreprise. *les firewall logiciel

IDS est un Capteur capable d’analyser les *les firewall personnel *les firewall plus
paquets circulant sur un ou plusieurs lien(s) sérieux
réseau dans le but de détecter les activités
suspectes. Recommandations pour sécuriser une
infrastructure digitale
IPS est un capteur capable de détecter et
d’empêcher toutes les attaques potentielles  Changer et complexifier les mots de
sur un hôte Ou sur le réseau. passe

Différence entre IDS/IPS :  Sécuriser les accès réseaux

IDS :  Mettre sa solution antivirus a jour sur


tous les postes
*L’IDS est un système de surveillance
 Former
*L’IDS ne modifie en aucune façon les paquets
réseau  Effectuer des sauvegardes régulières

IPS :  Définir une charte spécifique au


matériel informatique
*L’IPS est un système de contrôle
 Sécuriser l’accès au matériel
*L’IPS empêche la transmission du paquet en
fonction de son contenu  Filtrer les données et informations
diffusées
Un antivirus Un antivirus est un programme Spyware ou logiciel espion est un logiciel
informatique permettant la détection de la malveillant qui infecte un ordinateur dans le
présence de virus et le nettoyage d’un virus but de collecter et de transmettre sans que
détecté dans la mesure du possible. l’utilisateur n’en ait connaissance.

Les virus : est un programme malveillant qui Adware : se réfère à tout logiciel qui affiche
est capable de : des publicités, sans l’autorisation de
L’utilisateur parfois sous la forme de publicités
• S'introduire dans un autre programme pop-up.
informatique afin d'entraîner diverses
perturbations dans son fonctionnement. Scaryware se réfère à une classe de logiciels
utilisés pour de convaincre les Utilisateurs que
•Se reproduire et se propager dans d'autres leurs systèmes sont infectés par des virus et
programmes et fichiers afin de les infecter et leur proposer une solution Dans le but de
nuire à leurs fonctionnements. vendre des logiciels.
Les logiciels malveillants Programme malveillant
Les vers : ce sont des virus capables de se Est un programme développé dans le but de
propager à travers un réseau. nuire à un système informatique, sans le
consentement de l’utilisateur dont l’ordinateur
Les chevaux de Troie (troyens) : ont des virus
est infecté
permettant de créer une faille dans un système

Les bombes logiques : sont des virus capables Chiffrement symétrique : est utilisée une seule
de se déclencher suite à un événement clé pour chiffrer et déchiffrer les données (AES,
particulier (date système, activation distante) . DES, 3DES).

Les macros (trans-applicatifs) : une macro est Chiffrement Asymétrique : En utilise deux clés
une série de commandes destiné à effectue pour le chiffrement et le déchiffrement les
automatiquement quelques tâches d’une données, et il est impossible de générer une
application spécifique. clé à partir de l’autre (RSA, DSA).

Les virus de secteur d’amorce : il s’agit d’un La différence entre DES et RSA :
type de virus affectant la partie faisant *DES : utiliser des clés d'une taille de 56 bits
démarrer de l’ordinateur. ce qui faciles à casser avec les nouvelles
technologies de cryptanalyse.
Les canulars (hoax) : c’est-à-dire des annonces
reçues par mail (possibilité de gagner un *RSA : d'utiliser des clés de longueur variable
téléphone portable gratuitement). de 40 à 2 048 bits et plus complexé.

Quelque solution pour assurer la Les méthodes d'authentification :


disponibilité dans un réseau informatique : *Authentification par mot de passe /*Kerberos
 Effectuer des sauvegardes /*DES /*RSA /*LDAP.
régulières
NTP : permet de synchroniser l'horloge locale
 Utiliser un stockage redondant d’un élément réseau informatique.
 Mettre en place une infrastructure
SNMP : permet de superviser, diagnostiquer et
de haute disponibilité
gérer, les équipements réseau à distance.
 Sécuriser les données contre les
attaques AAA : est une stratégie de sécurité implémenté
dans certains routeurs Cisco qui réalise trois

fonctions : l'authentification, l'autorisation, et
Quelque solution pour assurer l’intégrité la traçabilité.
dans un réseau informatique :
 Utiliser les outils de cryptage pour Signatures électroniques : permettre au
protéger les données en transit et destinataire d'authentifier l'origine de ce
au repos message et de lui prouver son intégrité.

 Sauvegarder régulièrement les


données et tester la restauration
de ces sauvegardes
 Mettre en place des mesures de
prévention des pertes de données,
telles que des systèmes de
prévention des intrusions et des
pare-feu

Vous aimerez peut-être aussi