Académique Documents
Professionnel Documents
Culture Documents
Introduction à la sécurité
Politique de sécurité
Services de sécurité
Mécanismes de sécurité
2
Définitions - Rappel
intellectuelles ;
2. Les attaquants :
2. Les attaquants :
En réalité il existe de nombreux types d’attaquants catégorisés selon leur
expérience et selon leurs motivations :
informatiques
⮲ Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe
une vulnérabilité exploitable.
Matériel
Utilisateur Système
Alimentation d’exploitation
électrique Application
Réseau
Données
Pirate
Les attaques
3. Types d’ attaques :
▪ Coupure de l'électricité
▪ Extinction manuelle de l'ordinateur
▪ Vandalisme
▪ Ouverture du boîtier de l'ordinateur et vol de disque dur
▪ Ecoute du trafic sur le réseau
Les attaques
3. Types d’ attaques :
3. Types d’ attaques :
⮲ Intrusions :
▪ Balayage de ports
▪ Malware (virus, vers et chevaux de Troie)
▪ Intrusion par élévation de privilèges : Une fois qu'un attaquant a accès à un
système, il peut essayer d'augmenter ses privilèges pour obtenir un contrôle total
sur le système.
Les attaques
3. Types d’ attaques :
⮲ Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur
lui-même! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va
ouvrir une faille dans le système, en donnant des informations (mot de passe par
exemple) au pirate informatique ou en exécutant une pièce jointe.
⮲ Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée (caché) dans un
logiciel, permettant un accès ultérieur à son concepteur.
Les attaques
3. Types d’ attaques :
▪ L’objectif est de masquer les traces permettant de remonter à lui et dans le but
▪ Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de
plus en plus courant car lorsque le réseau sans fil est mal sécurisé,
4. Techniques d’attaques
⮲ Confidentialité atteinte ☹
Exemple d’outils: wireshark,
Message
Les attaques
4. Techniques d’attaques
Attaques actives :
✔ Prendre connaissance du contenu
✔ Modifier le contenu ou la signature
✂
Message
Les attaques
4.Techniques d’attaques
4. Techniques d’attaques
Le Sniffing : écoute passive des communications d’un réseau
4. Techniques d’attaques
4. Techniques d’attaques
Chevaux de Troie : le pirate, après avoir accédé au système, installe un logiciel qui
va lui transmettre par Internet les informations contenu dans le disque dur
But : ✔ le serveur peut être utiliser comme relais pour commettre des
- Les key loggers sont des logiciels qui, lorsqu'ils sont installés sur le poste de
l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par
l'utilisateur.
- Attaque par force brute: Les attaques par brute force consistent à trouver un
mot de passe ou une clé en testant successivement toutes les combinaisons
possibles.
- Attaque par dictionnaire: Les outils d'attaque par force brute peuvent
demander des heures, voire des jours, de calcul même avec des machines
équipées de processeurs puissants. Ainsi, une alternative consiste à effectuer
une « attaque par dictionnaire ». En effet, la plupart du temps les utilisateurs
choisissent des mots de passe ayant une signification réelle. Avec ce type
d'attaques, un tel mot de passe peut être craqué en quelques minutes.
- Attaque ransomware (rançongiciel) : il bloque l’accès aux équipements ou
aux données et ne rétablit l’accès qu’en échange d’une somme d’argent. Le
risque est de voir ses informations supprimées ou publiées si la rançon n’est
pas payée.
Les attaques
4. Techniques d’attaques
- Attaque par Virus: Un virus est un logiciel qui peut se répliquer et entrer
dans le système via des clés USB, des disques durs, des pièces jointes
d’e-mails et des fichiers téléchargés. Il tend à endommager le système par
divers moyens tels que:
- En utilisant l’espace disque.
- En effaçant complètement le lecteur de disque dur.
- Modifier des données personnelles, des fichiers texte.
- Et peut même mettre l’ordinateur à l’arrêt.
- Attaque par Vers (worm): Un ver est un virus qui se propage de manière
quasi autonome (sans intervention humaine directe) via le réseau.
Approche commune des attaques
Etape 1: Reconnaissance
- Recherche d’informations sur le système cible
Etape 2: Enumération
- Ressources réseaux, utilisateurs et groupes, applications...
Etape 4: Exploit
- Exploiter les vulnérabilités des protocoles, des applications, de l'OS, du réseau, etc.
Les exploits
▪ https://www.appvizer.fr/services-informatiques/detection-de-vulnerabilites
Exploit des vulnérabilités
Des protocoles
- Protocoles légers, non sécurisés, peu de contrôle
Des implémentations
- Exemple : mot de passe en clair sur le réseau
Des configurations :
- Exemple : firewall mal configuré
Antivirus Logiciel qui scanne, détecte et supprime les logiciels Exemple : Avast, Norton,
malveillants, y compris les virus, les chevaux de Troie, et McAfee
les vers.
Authentification à Méthode de sécurité qui nécessite une deuxième forme Exemple : Google
Deux Facteurs d'identification, généralement un code généré ou une Authenticator, Authy
(2FA) application mobile, en plus du mot de passe.
Mises à Jour Application des mises à jour de sécurité pour les Exemple : Windows
Régulières systèmes d'exploitation, les logiciels et les applications Update, macOS Software
pour corriger les vulnérabilités. Update
Détection Système qui surveille le réseau ou les systèmes à la Exemple : Snort, Suricata
d'Intrusion (IDS) recherche d'activités suspectes ou d'attaques en cours.
les contre-mesures de la sécurité
Contre-Mesure Description Exemple de Logiciel
Sécurité Physique Protection des équipements informatiques et des Contrôles d'accès, caméras de
locaux pour éviter l'accès non autorisé, le vol ou sécurité, verrouillage des
la destruction physique des données. équipements.
1. Installation d’un malware qui vole des données de connexion depuis un PC d’un
sous-traitant gérant les installations d’air conditionné. Cela commence par une
défaillance humaine ;
2. Connexion chez Target avec les identifants. Accès à l’application web pour le sous-traitant
(facturation, gestion projet, gestion des contrats. Point notable : il s’agissait d’une
application simple, non critique);
3. Exploitation d’une vulnérabilité de l’interface web, qui permet d’uploader du code sur le
serveur (upload d’un web shell PHP) ;
Les attaques
7. Propagation vers les machines cibles avec les comptes admin de domaine. Utilisation
d’outils d’admin légitimes, non détectés ;
Les attaques
8. Vol de données personnelles, extraites de bases de données, via SQL (pas de CBs). Target
était conforme PCI-DSS (Payment Card Industry Data Security Standard) : pas de données
cartes dans leurs bases de données ; les attaquants ont changé de stratégie : ils ont ciblé les
PoS (Points of Sale) ;
9. Installation du malware Kaptoxa sur les caisses enregistreuses (PoS), vol de données 40
millions cartes de crédit.
10. Envoi des données volées via des partages vers une machine pouvant sortir en FTP ;
Pendant que l’attaque était en cours, l’équipe qui monitorait la sécurité du système
d’information de Target depuis Bangalore, en Inde, a détecté quelque chose et alerté les
équipes opérationnelles à Minneapolis. Mais l’alerte est restée lettre morte, aucune action
n’a été entreprise.
À mesure que la complexité des usages croit, celle des malveillances aussi.
Les attaques
Qu’est-ce qui aurait permis d'identifier et peut-être de réduire ces risques ? Des
tests de sécurité :
- Des scans ;
⮲Il s'agit d'imposer aux employés le choix d'un mot de passe conforme à certaines
exigences, par exemple :
⮲Si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique,
l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le
système tout entier.
⮲Un mot de passe de 4 chiffres correspond à 10 000 possibilités (10 4). Si ce chiffre
paraît élevé, un ordinateur doté d'une configuration modeste est capable de le
casser en quelques minutes. On lui préfèrera un mot de passe de 4 lettres, pour
lequel il existe 456972 possibilités (26 4). Dans le même ordre d'idée, un mot de
passe mêlant chiffres et lettres, voire également des majuscules et des caractères
spéciaux sera encore plus difficile à casser.
Exercice 1
Considérons le système informatique suivant, qui comprend des
composants tels que des serveurs, des postes de travail, un réseau, des
données, des applications, des utilisateurs, etc. L'objectif est d'identifier ces
composants et de proposer des mesures de sécurité pour chacun d'entre
eux.
Exercice 1
1. Identifiez les Composants : Énumérez tous les composants qui font
partie du système informatique. Cela peut inclure, mais sans s'y limiter,
les éléments suivants : serveurs, postes de travail, routeurs, bases de
données, données sensibles, applications, utilisateurs, etc.