Vous êtes sur la page 1sur 5

Sécurité informatique:

CH I: Introduction :objectifs, risques, Méthodes de sécurité)


1-Objectifs

2-Méthodes fondamentales de sécurité:


2-1 Chiffrement:

1
2-2 Les clès:

2-3 Filtrage:

2
2-4 Proxy:

2-5 Sécurité des couches OSI:

-Couche application → Protocle PGP (Pretty good Privacy), SHTTP(Secure HTTP)


-Couche Transport – HTTPS, SSL, TLS, SSH
-Couche réseau → Ipsec.
3- Les risques:
Spoofing: Usurper une adresse ou identification pour l’utiliser en falsifiant des données.
Sniffing:Les sniffers ou renifleurs de paquets sont des outils qui servent à récupérer l’ensemble des
données transmises par le biais d’un réseau
Smurf: C'est un ping flooding un peu particulier. C'est une attaque axée réseaux, faisant partie de la
grande famille des Refus De Service (DOS : Denial Of Service).
Ce procédé est décomposé en deux étapes:
La première est de récupérer l'adresse IP de la cible par spoofing.
La seconde est d'envoyer un flux maximal de packets ICMP ECHO (ping) aux adresses de
Broadcast. Chaque ping comportant l'adresse spoofée de l'ordinateur cible.
Si le routeur permet cela, il va transmettre le broadcast à tous les ordinateurs du réseau, qui vont
répondre à l'ordinateur cible. La cible recevra donc un maximum de réponses au ping, saturant
totalement sa bande passante...

Malware: Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme


malveillant ou pourriciel, est un programme développé dans le but de nuire à un système informatique,
sans le consentement de l'utilisateur dont l'ordinateur est infecté.
De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels
malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres
menaces.
3
Ransomware: Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant,
prenant en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur votre
ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer.

DDOS: Les attaques contre les réseaux distribués sont également appelées attaques DDoS
(Distributed Denial of Service, déni de service distribué). Ce type d'attaque tire profit des limites de
capacité spécifiques qui s'appliquent aux ressources d'un réseau, comme l'infrastructure qui prend en
charge le site Internet d'une entreprise. Une attaque DDoS consiste à envoyer de multiples requêtes à la
ressource Web attaquée dans le but d'entraver la capacité du site Internet à gérer les requêtes et bloquer
son fonctionnement.
DDOS attaque par surcharge:
5
DDOS Attaques par failles:

Vous aimerez peut-être aussi