Académique Documents
Professionnel Documents
Culture Documents
Un système d'information est un ensemble de moyens (humains, matériels, logiciels, etc.) organisés
permettant d'élaborer, de traiter, de stocker et/ou de diffuser de l'information grâce aux processus ou
services.
serveurs de données .
systèmes téléphoniques .
téléphones portables .
appareils manuels .
kiosque d’informations .
cartes à puces .
systèmes incorporés .
Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour
minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles.
Sécurité = “Security ”
Note : Une vulnérabilité (ou faille) est une faiblesse dans un système informatique.
• Vulnérabilité :Une vulnérabilité est une faiblesse dans le système qui peut être exploitée par une
menace.
• Attaques : elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs
attaques pour une même vulnérabilités.
Passives ( interceptions )
Les menaces non intentionnelles (accidentelles) << bugs logiciels, les pannes matérielles >>
Objectifs de la sécurité
• Intimité et Confidentialité : empêcher la divulgation d’informations à des entités(sites,
organisations, personnes, etc.) non habilitées à les connaître.
• Authentification : D’une information : prouver qu’une information provient de la source
annoncée (auteur, émetteur).
D’une personne (ou groupe ou organisation) : prouver que l’identité est bien celle
annoncée.
• Intégrité des informations : Assurer que les informations n'ont pas été altérées par des
personnes non autorisées ou inconnues.
• Disponibilité.
• Non-répudiation.
Une attaque : est l'exploitation d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système.
Objectifs des attaques
• Désinformer
1- Les newbies
3- Les hacktivistes
5- Les crackers :
1- Interne- externe:
Un système informatique peut être attaqué soit par un utilisateur interne , soit par un utilisateur externe
Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en existe deux types
Les attaques actives concernent celles qui entraînent une modification des données ou création de
données incorrectes.quatre types d’attaques actives :
• le rejeu : retransmission de messages capturés lors d’une communication, et cela à des fins
illégitimes,
• la modification de messages,
• le déni de service.
• attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une connexion
réseau, de rendre indisponible un service et de surveiller le trafic réseau dans le but de l’analyser
et d’en récupérer des informations pertinentes.
• attaques systèmes : ce sont des attaques qui portent atteinte au système, comme par exemple
effacer des fichiers critiques ou modifier la page web d’un site dans le but de le discréditer ou
tout simplement le ridiculiser.
Les chevaux de Troie (Trojan) : Logiciel qui permet de prendre le contrôle à distance d'un autre
ordinateur.
Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven…
Virus : Un petit programme ou un élément d’un programme développés à des fins nuisibles, qui s'installe
secrètement sur des ordinateurs et parasite des programmes.
Les traces
Les virus infectent des applications, copient leur code dans ces programmes. Pour ne pas infecté
plusieurs fois le même fichier ils intègrent dans l’application infectée une signature virale.
Vers : Programme capable de se copier vers un autre emplacement par ses propres moyens ou en
employant d'autres applications.
Les bombes logiques : Les bombes logiques sont programmées pour s'activer quand survient un
événement précis.
Spyware (Espiogiciel) : est un Programme chargé de recueillir des informations sur l'utilisateur de
l’ordinateur sur lequel il est installé.
- Les spywares internes comportant directement des lignes de codes dédiées aux
fonctions de collecte de données.
- Se protéger
Keyloggers : Enregistreur de touches (récupérer les URL, les courriers électronique, mots de passe…)
Accès physique
Interception de communications
Intrusions
Ingénierie sociale
Trappes
- Risques techniques
o Incidents matériels,
o Incidents logiciels,
La confidentialité : est la garantie que l'information n'est accessible qu'aux personnes autorisées.
Un antivirus : est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants.
• Une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
• Le pare-feu a pour but de protéger les données sensibles contre les attaques de pirates qui
cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.
Sont étroitement liées, il existe néanmoins une distinction entre les deux conceptions. Ainsi, la
criminalité informatique représente l’infraction générique, dont la cybercriminalité est une variante.
Cette dernière est une forme particulière de la criminalité informatique, forme qui ne s’exprime que
sur et à travers le réseau de télécommunication, contrairement aux autres délits informatiques qui
ne nécessitent pas d’intéraction avec le réseau de télécommunication.
Le cyberespace : est un espace complexe à comprendre. Il est à la fois naturel et artificiel. Naturel
car sa source est naturelle : le monde réel. En même temps il est un espace artificiel.
Deux catégories :
Les infractions liées aux systèmes informatiques non connectés aux réseaux de
télécommunication.
Les infractions liées aux systèmes informatiques connectés aux réseaux de télécommunication.
Le Hacker: Dans l’esprit de beaucoup, les hackers sont tous ceux qui utilisent les N.T.I.C. à des fins
contraires à la loi. Ce n’est en réalité absolument pas la bonne définition