Vous êtes sur la page 1sur 6

Un système informatique est un ensemble de dispositifs (matériels et logiciels) associés, sur lesquels

repose un système d'information.

Un système d'information est un ensemble de moyens (humains, matériels, logiciels, etc.) organisés
permettant d'élaborer, de traiter, de stocker et/ou de diffuser de l'information grâce aux processus ou
services.

L’information est partout. On la retrouve dans divers systèmes:

 ordinateurs personnels (bureau et maison)

 serveurs de données .

 systèmes téléphoniques .

 téléphones portables .

 appareils manuels .

 kiosque d’informations .

 cartes à puces .

 systèmes incorporés .

 Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour
minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles.

 Sécurité = “Security ”

Protection des systèmes informatiques contre des actions malveillantes intentionnelles.

 Note : Une vulnérabilité (ou faille) est une faiblesse dans un système informatique.

 sûreté : protection contre les actions non intentionnelles.

 sécurité : protection contre les actions intentionnelles malveillantes.

• Menace : Événement, d’origine accidentelle ou délibérée, capable s’il se réalise de causer un


dommage à un système donné.

• Vulnérabilité :Une vulnérabilité est une faiblesse dans le système qui peut être exploitée par une
menace.

• Risque : Association d’une menace aux vulnérabilités qui permettent sa réalisation.

• Attaques : elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs
attaques pour une même vulnérabilités.

Les menaces peuvent toucher les composants matériels, logiciels ou informationnels.

Les menaces intentionnelles :

Passives ( interceptions )

Actives ( interceptions, interruptions , modifications ou fabrication.)

Les menaces non intentionnelles (accidentelles) << bugs logiciels, les pannes matérielles >>

Objectifs de la sécurité 
• Intimité et Confidentialité : empêcher la divulgation d’informations à des entités(sites,
organisations, personnes, etc.) non habilitées à les connaître.
• Authentification : D’une information : prouver qu’une information provient de la source
annoncée (auteur, émetteur).
D’une personne (ou groupe ou organisation) : prouver que l’identité est bien celle
annoncée.
• Intégrité des informations : Assurer que les informations n'ont pas été altérées par des
personnes non autorisées ou inconnues.
• Disponibilité.
• Non-répudiation.
Une attaque : est l'exploitation d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système.
Objectifs des attaques

• Désinformer

• Empêcher l'accès à une ressource

• Prendre le contrôle d'une ressource

• Récupérer de l'information présente sur le système

• Constituer un réseau de « botnet » (ou réseau de machines zombies)

Les différents types de HACKERS :

1- Les newbies

2- Les Whites Hat Hackers

3- Les hacktivistes

4- Blacks Hat Hackers:

 Les “script kiddies”


 Les “phreakers”
 Les “carders”

5- Les crackers :

Classification des attaques

1- Interne- externe:

Un système informatique peut être attaqué soit par un utilisateur interne , soit par un utilisateur externe

2- Les attaques passives / Les attaques actives.

Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en existe deux types

 la lecture de contenus de messages confidentiels : courrier électronique, fichier transféré ;


 l’analyse de trafic pour déterminer la nature d’une communication : identité des "hosts"
communiquant, fréquence et longueur des messages échangés.

Les attaques actives concernent celles qui entraînent une modification des données ou création de
données incorrectes.quatre types d’attaques actives :

 • l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,

 • le rejeu : retransmission de messages capturés lors d’une communication, et cela à des fins
illégitimes,

 • la modification de messages,

 • le déni de service.

4- Attaques réseaux / Attaques système

 • attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une connexion
réseau, de rendre indisponible un service et de surveiller le trafic réseau dans le but de l’analyser
et d’en récupérer des informations pertinentes.

 • attaques systèmes : ce sont des attaques qui portent atteinte au système, comme par exemple
effacer des fichiers critiques ou modifier la page web d’un site dans le but de le discréditer ou
tout simplement le ridiculiser.

Les chevaux de Troie (Trojan) : Logiciel qui permet de prendre le contrôle à distance d'un autre
ordinateur.

Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven…

C’est un programme ayant deux caractéristiques:

Un comportement apparent utile à l’utilisateur de l’ordinateur.

Un comportement caché, malveillant, conduisant à la destruction ou la divulgation des données ou à


l'ouverture d'une porte dans le système de communication et à l'espionnage ou à la publicité.

Virus : Un petit programme ou un élément d’un programme développés à des fins nuisibles, qui s'installe
secrètement sur des ordinateurs et parasite des programmes.

Les traces

Les virus infectent des applications, copient leur code dans ces programmes. Pour ne pas infecté
plusieurs fois le même fichier ils intègrent dans l’application infectée une signature virale.

Vers : Programme capable de se copier vers un autre emplacement par ses propres moyens ou en
employant d'autres applications.

Les bombes logiques : Les bombes logiques sont programmées pour s'activer quand survient un
événement précis.

Spyware (Espiogiciel) : est un Programme chargé de recueillir des informations sur l'utilisateur de
l’ordinateur sur lequel il est installé.

– Divulguer des informations personnelles

– Consommation de mémoire vive,

– Utilisation d'espace disque,


– Mobilisation des ressources du processeur,

– Plantages d'autres applications,

Les types de spywares

- Les spywares internes comportant directement des lignes de codes dédiées aux
fonctions de collecte de données.

- Les spywares externes, programmes de collectes autonomes installés. Exemple de


spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin ,
Conducent…

- Se protéger

- Ne pas installer des logiciels dont on n’est pas sur à 100%.

- Installer des anti spyware.

Keyloggers : Enregistreur de touches (récupérer les URL, les courriers électronique, mots de passe…)

Techniques des attaques :

Accès physique

Interception de communications

Intrusions

Ingénierie sociale

Trappes

Attaques par rebond

Les mots de passe

Choix du mot de passe

Politique en matière de mot de passe

Attaque man in the middle

Attaque par rejeu

Attaque par déni de service DoS

Risques : destruction ou corruption d’information

La malveillance n’est pas la seule cause :

- Risques humains : Maladresse, Ignorance, inconscience.

- Risques techniques

o Incidents matériels,

o Incidents logiciels,

o Incidents liés à l’environnement.


Comment sécuriser son espace de travail local

En sauvegardant régulièrement ses données sur des supports amovibles ou distants.

En limitant l'accès à son espace de travail et ses fichiers.

En maîtrisant ses traces.

En protégeant son système des logiciels malveillants.

En identifiant les situations à risques.

En étant capable de restaurer l'intégrité de son système.

En déposant ses fichiers dans un espace privé.

En limitant tout risque d'usurpation d'identité.

La confidentialité : est la garantie que l'information n'est accessible qu'aux personnes autorisées.

Un antivirus : est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants.

Trois principales fonctionnalités :

• Une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;

• Un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;

• Un module de mise à jour (automatique) des signatures virales.

Un pare-feu ou firewall : est un système permettant de protéger l'ordinateur des intrusions


extérieures par le réseau.

• Le pare-feu a pour but de protéger les données sensibles contre les attaques de pirates qui
cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.

La cybercriminalité proposée par des experts de l’Organisation pour la Coopération et le


Développement Economique (OCDE), à savoir « tout comportement illégal ou contraire à l’éthique
ou non autorisé, qui concerne un traitement automatique de données et/ou de transmissions de
données ».

La différence entre « criminalité informatique » et « cybercriminalité» :

Sont étroitement liées, il existe néanmoins une distinction entre les deux conceptions. Ainsi, la
criminalité informatique représente l’infraction générique, dont la cybercriminalité est une variante.
Cette dernière est une forme particulière de la criminalité informatique, forme qui ne s’exprime que
sur et à travers le réseau de télécommunication, contrairement aux autres délits informatiques qui
ne nécessitent pas d’intéraction avec le réseau de télécommunication.

Le cyberespace : est un espace complexe à comprendre. Il est à la fois naturel et artificiel. Naturel
car sa source est naturelle : le monde réel. En même temps il est un espace artificiel.

Le terme de cyberguerre : désigne généralement une cyberattaque ou une série de cyberattaques


menées par un pays contre un pays ennemi. Toutefois, ces assauts peuvent aussi être menés par des
organisations terroristes ou par des hackers soutenant un pays sans pour autant être enrôlés par son
gouvernement.

Le but principal : de telles offensives est de perturber, d'endommager, de dégrader ou de détruire


l'infrastructure informatique de l'ennemi.
La criminalité de haute technologie : est la criminalité qui recouvre l’ensemble des actes illégaux
intéressant l’informatique et les télécommunications tant sur le plan des matériels que des logiciels.
Elle concerne la criminalité informatique proprement dite et la contrefaçon / le clonage de
composants électroniques capables de créer des dysfonctionnements dans les systèmes
d’information, de télécommunications ou autorisant un usage frauduleux.

 Deux catégories :

 Les infractions liées aux systèmes informatiques non connectés aux réseaux de
télécommunication.

 Les infractions liées aux systèmes informatiques connectés aux réseaux de télécommunication.

Le Hacker: Dans l’esprit de beaucoup, les hackers sont tous ceux qui utilisent les N.T.I.C. à des fins
contraires à la loi. Ce n’est en réalité absolument pas la bonne définition

Vous aimerez peut-être aussi