Vous êtes sur la page 1sur 53

Introduction à la

sécurité informatique

Enseignante : Dr Sana
BENZARTI
ISIMM
Comprendre
l’importance de le
sécurité
informatique

Acquérir les
connaissances Connaitre les
fondamentales de attaques les
la sécurité d’un SI plus célèbres et
récentes

2
Plan du chapitre

Motivation
Importance de la
sécurité informatique
Définition de la
sécurité informatique
Principe et niveaux de
sécurisation
.
Attaques et menaces

3
Motivation

4
Motivation informations /
données

Augmentation des échanges sur


Internet Commerciaux

(-) de contrôle de
l’information (+) de
communications

(+) de mobilité
Modification des habitudes de
travail (+) de sous-
traitants

5
Motivation

6
Motivation
Ça ne nous
Ça coûte intéresse pas Ce n’est pas
trop cher urgent

Ce n’est pas Je suis


un problème occupé

Mais je n’ai rien La


à cacher communication
d’abord 7
Importance de la
sécurité informatique

8
Importance de la sécurité informatique

Les attaques de ransomware/ rançongiciel se produisent toutes les 10 secondes.

9
Importance de la sécurité informatique
Le coût mondial annuel de la cybercriminalité est estimé à 10.5 $ Billions d'ici 2025.
(Cybersecurity Ventures)

10
Importance de la sécurité informatique
71 % de toutes les cyberattaques sont motivées financièrement (suivi par le vol de
propriété intellectuelle, puis l'espionnage). (Verizon)

11
Importance de la sécurité informatique
94 % de tous les logiciels malveillants sont livrés par e-mail.

12
Importance de la sécurité informatique

13
Importance de la sécurité informatique
85 % des violations de la cybersécurité sont causées par une erreur humaine.
(Verizon)

14
Importance de la sécurité informatique

15
Définition de la
sécurité informatique

16
Définition de la sécurité informatique

La mise en œuvre d’un ensemble de techniques et


de solutions de sécurité pour protéger la
confidentialité, l’intégrité et la disponibilité des
informations. Cette protection doit couvrir tout le
cycle de vie des données, de leur génération et
traitement, à leur transfert, stockage et
élimination.

17
Définition de la sécurité informatique
Empêcher tout accès non autorisé à des informations
Confidentialité sensibles.

18
Définition de la sécurité informatique

•Empêcher la modification des informations par


des utilisateurs non autorisés

Intégrité •Empêcher la modification non autorisée ou


involontaire des informations par des utilisateurs
autorisés

•Préserver une cohérence interne et externe

19
Définition de la sécurité informatique
les utilisateurs autorisés d’un système ont un accès
Disponibilité rapide et ininterrompu aux informations contenues dans
ce système, ainsi qu’au réseau.

20
Principe et niveaux de
sécurisation

21
Principe et niveaux de sécurisation
vol

Sources de
chaleur

incendies

inondation

22
Principe et niveaux de sécurisation
Wormhole

DDOS

TCP SYN
flood

Blackhole

23
Principe et niveaux de sécurisation

Sécurité
applicative

Sécurité
des OS

24
Principe et niveaux de sécurisation

responsabiliser

sensibiliser

Attaque par
Social
engineering !

25
Principe et niveaux de sécurisation

Appliquer les
contre-mesures

Être conscient de
l’importance de
la sécurité

Plan de formation
pour le personnel

26
Attaques et menaces
Qui peut attaquer ?
Qui falsifie ? Qui écoute ?

Les gouvernements
Des concurrents
Des pirates informatiques : hackers

27
Attaques et menaces
Types de pirates informatiques

White hat hackers

- Sont des hackers éthiques


- Les entreprises font appel à leur
services
- Ils Vérifient ou identifient les
vulnérabilités des systèmes de sécurité
- Font partie du département de
cybersécurité
- Ils peuvent être des freelances
28
Attaques et menaces
Types de pirates informatiques

Black hat hackers

- Sont des cybercriminels


- S’introduisent dans le système
informatique pour voler des données et
les modifier pour des fins illégales
- Parfois, ils choisissent de vendre les
informations sur le dark web

29
Attaques et menaces
Types de pirates informatiques

Grey hat hackers

- Zone mixte entre White hackers et


les Black hackers
- Principe : pirater d’abord ensuite
demander l’autorisation
- Côté illégal mélangé avec le côté légal

30
Attaques et menaces
Types de pirates informatiques

-Hacker peu
qualifié
-Utilisent des kits
d'exploitation
prêts
-Adolescents
/amateurs qui
veulent tester,
jouer et découvrir
le piratage

31
Attaques et menaces - Hacker + activiste
- Hacker qui
Types de pirates informatiques intervient pour des
motivations politiques
- Lutter pour la
liberté d’expression
- Exemple :Anonymous

32
Attaques et menaces
Types de pirates informatiques

- Piratage soutenu par le


gouvernement

- vise à promouvoir les


intérêts d'une nation
dans son pays ou à
l'étranger.

33
Attaques et menaces
Actions
volontaires et
malveillantes

Qu’est ce qu’une
attaque informatique ou
cyber attaque ? Causer des
dommages aux
informations et
aux personnes

34
Attaques et menaces une entité ou un
évènement qui
perturbe le système
d’information.

Erreurs
Qu’est ce qu’une
volontaires ou
menace? involontaires

Fraudes, incendies ou
autres causes
naturelles, hackers,
programmes néfastes
ou virus
35
Attaques et menaces

Type de menaces

Naturelles ou
délibérées accidentelles
environnementales

36
Attaques et menaces
Menaces délibérées

Actions Divulgation ou
volontaires et vol altération de
malveillantes données

Injection de Fraude
Sabotage
virus

37
Attaques et menaces
Naturelles ou
environnementales

Tremblement de Inondation
Incendie terre

Coupure de Augmentation
courant considérable de la
température

38
Attaques et menaces
accidentelles

Erreurs Mauvaise
d’utilisation manipulation du
système

Pannes
techniques Manque de
sensibilisation

39
Attaques et menaces
Attaques célèbres

Le virus STUXNET

-Découvert en 2010

- De gros dégâts et
surtout dans des
centrales nucléaires
Iraniennes

- Espionner et saboter le
système industriel

- Cyberwar

40
Attaques et menaces
Attaques célèbres
WANNACRY, le roi des
ransomwares
- Attaque en 2017

- Plus de 300 000


ordinateurs dans 150 pays

- Vodafone, FedEx, Renault,


la Deutsche Bahn, le
ministère de l’intérieur
russe sont victimes

- ingénierie sociale, via des


envois massifs de mails
chargés d’une pièce jointe
piégée
41
Attaques et menaces
Attaques célèbres

DDOS contre Github

- Serveurs ont été saturés


par des centaines de
milliers de requêtes à la
seconde

- Hackers ont utilisé une


méthode pour multiplier
les requêtes par 51 000

- Chute des serveurs

42
Attaques et menaces
Attaques les plus courantes

Attaque DDOS Attaque de


l’homme au milieu
- Submerge les
ressources d’un système (MitM)
afin qu’il ne puisse pas
répondre aux demandes
de service - Pirate qui s’insère
dans les
- Mettre un système hors communications entre
ligne afin de pouvoir lancer un client et un serveur
un autre type d’attaque.

43
Attaques et menaces
Attaques les plus courantes

Attaque de phishing
- Envoyer des e-mails qui semblent
provenir de sources fiables pour
obtenir des informations
personnelles
- Message générique
- Attaquer plusieurs victimes à la
fois par un message générique

44
Attaques et menaces
Attaques les plus courantes

Attaque de spear phishing /


scam
- phishing ultra-ciblée
- Cybercriminel collecte des données sur
la victime Le Le
- Message personnalisé pour une victime Le cybercriminel
cybercriminel cybercriminel
spécifique identifie une
identifie essaye de
victime via les
l’entourage de la convaincre la
informations
victime et victime cliquer
collectées : e-
sélectionne une sur un lien ou
mails, nom et
personne de télécharger une
prénom
confiance pièce jointe
45
Attaques et menaces
Exemple du Spear Phishing et Fraud Scams

46
Attaques et menaces
Exemple du Spear Phishing et pièces jointes
malveillante

47
Attaques et menaces

48
Attaques et menaces : Simulation

49
Attaques et menaces : Simulation

50
Attaques et menaces : Simulation
Madame Dolores qui travaille dans le bureau du conseil. Dans les réseaux
sociaux ses amis la décrit comme étant très serviable

Attention, ceci est


Bonjour Madame urgent !
Bonjour Imen,
Dolores, Madame Dolores nous
1
2 comptons sur vous
3
-Voudrais
voudrais plaire
plaire àà tout
tout
le monde du
le mondeprend
temps à tout le Nous avons reçu une Dans la pièce jointe,
facture d’achat qui Pouvez-vous imprimer
-mondeouvert
Prend du temps
d'esprit vous trouverez les
doit être transférée ces documents, la
enverspour tout
les étrangers dernières minutes du
immédiatement. Voir mienne est en panne !
le monde meeting
ici. 6
5
4
- Ouverte d'esprit
envers Cordialement.
les étrangers Merci pour ta Mehdi ACHOUR Merci pour l’aide.
collaboration. Directeur des achats 9
7 8
51
Attaques et menaces : Simulation
Monsieur Potter du département financier. Nous avons trouvé qu’il est facile
de le mettre sous pression

Monsieur Potter,
Bonjour, Bonjour Monsieur
Ceci est le top de nos
Tu ne vas pas croire Potter,
priorités !
1 2
3
-voudrais
Fait des erreurs
plaire à tout
sous pressions
le mondeprend du
temps à tout le Transférer ce mail Bitcoins sont les
immédiatement. Tu trouveras en pièce
-mondeouvert
Nouveau dans le
d'esprit meilleurs
Notre future dépend jointe la facture du
travail
envers les étrangers investissements pour
de vous. Les détails téléphone
les entreprises
sont ici. 6
- Pas critiquable 5
4

Clique rapidement ou Pour plus d’informations


Cordialement, ton compte sera sur la crypto-monnaie,
Hermione. suspendu cliquez ici.
7 8 9
52
Attaques et menaces : Simulation
Monsieur Ron des Ressources Humaines. Son dossier montre qu’il peut être
facilement effrayé

Clique maintenant ou
Cher Mr. Ron, Bonjour Mr Ron,
tu rates ta chance
2 3
1

- Suit
voudrais lesà tout
plaire Il y a un soupçon que
instructionsdu
le mondeprend vous avez illégalement
obtenez maintenant Nous avons besoin de
aveuglement
temps à tout le détourné des
e-book "Trading ton aide pour la
mondeouvert d'esprit paiements. Les configuration de
-envers
Veutles
éviter les share like a boss"
étrangers preuves et la l’application.
conflits gratuitement5
déclaration peuvent 6
être trouvées dans
- Cède rapidement l'annexe
4
Rapportez
Cette offre n’est valide
Département des immédiatement votre
qu’aujourd’hui.
Fiances témoignage
9
7 8 53

Vous aimerez peut-être aussi