Académique Documents
Professionnel Documents
Culture Documents
anwer.kalghoum@gmail.com
Année Universitaire : 2023-2024 1
Objectifs
2
1. Introduction
4
1. Introduction
Exemple:
les entreprises communiquent et diffusent des informations, que ce soit dans
leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les
relations entre les employés eux-mêmes
5
1. Introduction
Définitions :
La sécurité informatique:
- Ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un
système contre des menaces accidentelles ou intentionnelles.
Une vulnérabilité (ou faille) est une faiblessedans un système
informatique.
8
1. Introduction
Nécessité de la sécurité (1/2) :
9
1. Introduction
Nécessité de la sécurité (2/2):
10
1. Introduction
Nécessité de la sécurité (3/3):
alarmant. Selon Cybersecurity Ventures, le coût de ces attaques devrait atteindre 8 billions
11
1. Exemple pratique: l'attaque SQL injection
L'injection SQL est une technique d'attaque courante utilisée pour exploiter les failles de sécurité des
applications web.
12
1. Introduction
Objectifs
Les cinq principaux objectifs de la sécurité informatique :
15
1. Introduction
Objectifs
Intégrité Confidentialité
16
1. Introduction
Types de sécurité :
Sécurité
17
2. Pourquoi tous les systèmes sont vulnérables ?
informatique.
- La sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça.
- La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
- Les systèmes de sécurité sont faits, gérés et configurés par des hommes
(l'erreur est humaine ! ). 18
2. Pourquoi un système ne peut être sûr à 100%
Il est impossible de garantir la sécurité totale d’un système pour les raisons
suivantes :
- Les bugs dans les programmes courants et les systèmes d’exploitation sont
nombreux.
- Les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
19
Aspects de la sécurité
20
Les attaques passives
Les attaques passives sont les attaques où l’attaquant se met en écoute non autorisée,
en surveillant simplement la transmission ou la collecte d’informations. L’oreille indiscrète
n’apporte aucun changement aux données ou au système.
- Les attaques passives sont des tentatives de collecte d'informations ou d'observation
discrète
21
Les attaques actives
Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier
l’information ou crée un faux message.
1. L’interruption dans laquelle un attaquant non autorisé essaie de se présenter comme une autre entité.
3. La fabrication provoque des attaques de déni de service (DOS) dans lesquelles l’attaquant s’efforce d’empêcher les
22
Aspects de la sécurité: attaques
23
Aspects de la sécurité: Mécanismes
24
Aspects de la sécurité: Mécanismes
25
sécurité et sûreté
• « Sécurité = Security (en anglais) » : protection des systèmes informatiques contre des
actions malveillantes intentionnelles
26
Risque
Risque : Menace X Vulnérabilité
Risque =
Contre-mesure
Cela peut inclure des virus, des pirates informatiques, des logiciels malveillants et
d'autres choses qui peuvent endommager ou voler des informations sur un ordinateur ou
sur Internet.
28
3. Menace informatique
- Malware : Un logiciel malveillant, ou malware, est un programme ou un code créé (comme les virus) dans le but
de causer des dommages à un ordinateur, un réseau ou un serveur.
- Le phishing : Le phishing, ou hameçonnage en français, consiste à envoyer des emails malveillants conçus
pour tromper et escroquer les utilisateurs. L'objectif est souvent d'amener les utilisateurs à révéler des
informations financières (comme vos mots de passe ou vos numéros de carte de crédit), des informations
d'identification du système ou d'autres données sensibles.
- Attaques par déni de service (DDoS - Distributed Denial of Service ) : Les attaques DDoS permettent de
bloquer le fonctionnement des sites Internet en envoyant plusieurs requêtes afin de saturer la capacité du
réseau.
- Ingénierie sociale : Lorsque des personnes essaient de vous manipuler en utilisant des astuces
psychologiques pour obtenir des informations secrètes ou un accès à vos informations.
29
3. Menace informatique
- Vulnérabilités de logiciels : Des erreurs ou des failles dans les programmes d'ordinateur qui peuvent être
utilisées par des pirates pour entrer dans votre ordinateur.
- Attaques de rançongiciels (ransomware) : Des logiciels qui verrouillent votre ordinateur ou vos fichiers et
demandent de l'argent pour les déverrouiller.
- Intrusions et accès non autorisés : Lorsque des personnes essaient de pénétrer dans un ordinateur ou un
réseau sans y être invitées, souvent pour voler des informations.
30
3. Menace informatique
Comment fonctionne une attaque de ransomware
31