Académique Documents
Professionnel Documents
Culture Documents
des réseaux
informatique
I. Introduction
dans ce chapitre, nous parlerons de la sécurité des réseaux informatiques, ainsi que de la variété
des méthodes utilisées pour attaquer le réseau informatique et des méthodes pour l'empêcher.
II.1. Définition
La sécurité réseau est le domaine du cyber sécurité qui se concentre sur la protection des
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes
autorisées.
III.2. Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des
dans les personnes (ou le système, par exemple informatique) qui réalise la modification.
III.3. Disponibilité
III.4. Traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de
l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères
sont respectés.
l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien
arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
IV.1 définition
Une politique de sécurité est un plan d'action défini pour préserver l'intégrité et la
pérennité d'un groupe social. Elle reflète la vision stratégique de la direction de l'organisme
IV.2 les types de politique de sécurité
Politique de pare-feu
Intégrité de l'hôte
Politique LiveUpdate
Exceptions
individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités
préjudiciables.
Attaque
Tout type d'activité malveillante qui tente de collecter, perturber, refuser, dégrader ou détruire les
Contre-mesure
Risque
Une mesure de l’importance dans laquelle une entité est menacée par une circonstance ou un
probabilité d'occurrence.
Politique de sécurité
activités d'une installation de traitement de données afin de maintenir une condition de sécurité
une application majeure, un système de support général, un programme à fort impact, une
Menace
Toute circonstance ou événement susceptible d'avoir un impact négatif sur les opérations de
l'organisation, les individus, d'autres organisations ou la nation via un système d'information via
un accès non autorisé, une destruction, une divulgation, une modification d'information, et/ou
rejet de service.
Vulnérabilité
aiblesse d'un système d'information, des procédures de sécurité du système, des contrôles
internes ou de la mise en œuvre qui pourrait être exploitée ou déclenchée par une source de
menace.
VI. Les Types de Menaces
Exfiltration de données
Fuite de données
Suppression de données
Violation de compte
Violation de droits
Hameçonnage.
Spoofing
Logiciels malveillants
VII. Les attaques informatiques :
L’attaque informatique consiste à s'introduire sans autorisation dans une ressource comme
C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son
ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de
hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre de ces logiciels
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du point
de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la
répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être
entreprise
cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes frauduleux.
deux ordinateurs.
Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage d’une
copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL légitime.
rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par
Par inondation : le plus couramment, une série de demandes de connexion est envoyée au
serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité des
Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour générer
Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les
vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites
marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent
Les attaques par force brute, qui reposent sur une approche aléatoire,
Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons
Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment
utilisés.
Une attaque réseau est une intrusion dans le système d'exploitation de l'ordinateur distant.
Les individus mal intentionnés lancent des attaques réseau pour prendre la main sur le système
1- L'usurpation d'adresse IP
L'usurpation d'adresse IP est la création de paquets IP (Internet Protocol) contenant une
adresse source modifiée afin de cacher l'identité de l'expéditeur ou pour se faire passer pour un
consiste à empoisonner les entrées d'un serveur DNS pour rediriger un utilisateur ciblé vers un
3-ARP spoofing
est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de
résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.
Le déni de service (DoS) fait généralement référence à une attaque qui tente de rendre une
ressource informatique indisponible pour les utilisateurs auxquels elle est destinée en inondant
3-Les virus
Un virus informatique est une application malveillante ou un logiciel utilisé pour exercer
L'activité malveillante du code peut endommager le système de fichiers local, voler des
toute autre action codée dans le programme par l'auteur du logiciel malveillant.
Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent
pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des cybercriminels et
des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces derniers sont
généralement incités, par le biais d'une technique d'ingénierie sociale, à charger et exécuter des
chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie peuvent permettre
aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre
5-Un ver
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en
utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a
été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres
programmes exécutables.
6-Hameçonnage
L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des
administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de
carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet, le
plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la
victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va
ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi
accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur
ce site.
un accès tenu secret vis-à-vis de l'utilisateur légitime aux données contenues dans un logiciel ou
sur un matériel.
Les systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil
désignent l'ensemble des techniques et mesures prises pour détecter et protéger les réseaux de
Un système de prévention d'intrusion (ou IPS, intrusion prevention system) est un outil des
d'intrusion (ou IDS, intrusion detection system), permettant de prendre des mesures afin de
est une méthode conçue pour détecter, prévenir et lutter contre une attaque de sécurité.
Cryptographie
En général, la cryptographie est une technique d'écriture où un message chiffré est écrit à
Le cryptage symétrique
est un système de chiffrement qui utilise la même clé secrète pour le chiffrement et le
déchiffrement. C’est un chiffrement qui vous sera particulièrement utile pour chiffrer de grandes
Le cryptage asymétrique
Le cryptage asymétrique (Public-key cryptography) est utilisé pour protéger des fichiers,
des registres et des disques entiers contre les accès non autorisés ainsi que pour échanger des
messages secrets. Pour cela, on utilise des clés (key), pour le chiffrement et le déchiffrement des
données.
Les Anti-virus
Un antivirus informatique est un logiciel permettant de protéger son ordinateur contre les
formater et de traiter les données. Les protocoles de réseau sont comme un langage commun
pour les ordinateurs. Les ordinateurs d'un réseau peuvent utiliser des logiciels et du matériel très
Protocole IPsec
IPsec est un groupe de protocoles permettant de sécuriser les connexions entre appareils.
IPsec permet de sécuriser les données envoyées sur les réseaux publics. Il est souvent utilisé pour
configurer des VPN et fonctionne en cryptant les paquets IP et en authentifiant la source d'où
Protocole HTTPs
protocole HTTP, principal protocole utilisé pour l’envoi de données entre un navigateur Web et
un site Web. HTTPS est chiffré afin de renforcer la sécurité du transfert de données. Ceci est
particulièrement important lorsque les utilisateurs transmettent des données sensibles, par
Le protocole Secure Shell (SSH) est une méthode permettant d'envoyer en toute sécurité des
commandes à un ordinateur sur un réseau non sécurisé. SSH a recours à la cryptographie pour
authentifier et chiffrer les connexions entre les appareils. SSH permet également la
tunnellisation, ou le transfert de port, c'est-à-dire que les paquets peuvent traverser des réseaux
qu'il ne pourrait pas traverser autrement. SSH est souvent utilisé pour contrôler des serveurs à
VPN signifie « Virtual Private Network » et décrit la possibilité d'établir une connexion
réseau protégée lors de l'utilisation de réseaux publics. Les VPN cryptent votre trafic Internet et
dissimulent votre identité en ligne. Cela rend plus difficile pour les tiers le suivi de vos activités
Un VPN masque votre adresse IP en laissant le réseau la rediriger via un serveur distant
spécialement configuré et géré par un hôte VPN. Cela signifie que si vous surfez en ligne avec
un VPN, le serveur VPN devient la source de vos données. Cela signifie que votre fournisseur
d'accès Internet (FAI) et les autres tiers ne peuvent pas voir quels sites Web vous visitez ni
quelles données vous envoyez et recevez en ligne. Un VPN fonctionne comme un filtre qui
transforme toutes vos données en « charabia ». Même si quelqu’un mettait la main sur vos
avec toutes les fonctionnalités d'un réseau local (LAN). Contrairement à un réseau local
ordinaire, les périphériques d'un VLAN n'ont pas besoin d'être connectés physiquement ou sur le
même réseau pour fonctionner. La connexion entre les périphériques d'un VLAN est établie de
manière logique, ce qui ajoute de la flexibilité au réseau. Vous pouvez également apporter des
modifications au réseau facilement lorsque vous utilisez des VLAN, car la connectivité n'est pas
affectée par les emplacements géographiques des périphériques réseau. En général, les VLAN
utilisées pour filtrer le trafic réseau, en particulier dans les paramètres de sécurité informatique.
Les ACL autorisent également des objets système spécifiques tels que des répertoires ou des
fichiers à accéder aux utilisateurs autorisés et refusent l'accès aux utilisateurs non autorisés.
Les ACL se trouvent principalement dans les périphériques réseau dotés de capacités de
XVIII. Conclusion
bien qu'il existe de nombreuses méthodes pour protéger votre réseau informatique, celui-ci ne
peut jamais être sécurisé à 100 % car il existe toujours un moyen de contourner le système. Nous
devons donc simplement le sécuriser autant que possible et essayer d'éviter les erreurs humaines.