Vous êtes sur la page 1sur 11

République tunisienne

ministère de l'enseignement supérieur et de la recherche scientifique


Institut Supérieur des Etudes Technologiques de Jendouba

Failles de sécurité Internet


et méthodes de piratage
Merdassi Imen
DSI 21, 22, 23
DÉFINITION DES FAILLES SUR L’INTERNET

 IP spoofing - Usurpation d’adresse IP, on fait croire que la requête provient d’une
machine autorisée. Une bonne configuration du routeur d’entrée permet d’éviter
qu’une machine extérieure puisse se faire passer pour une machine interne.

 DNS spoofing - Pousse un serveur de DNS à accepter l’intrus. Solution : séparer


le DNS du LAN de celui de l’espace public.

 Flooding - Raid massif de connexions non terminées.

 Smurf - Saturation de la bande passante.


DÉFINITION DES FAILLES SUR L’INTERNET

 Web bug - Un mail publicitaire est envoyé en HTML (même si l’apparence est normale)
avec une image transparente gif d’un pixel par un lien du type : <img
src="http://www.serveur.xx/image.gif ?email=utilisateur@adresse">. Si le courrier
est ouvert pendant la connexion, la requête de téléchargement de l’image vient
confirmer la lecture du message et la validité de votre adresse.

 Hoax (rumeur) - Un « hoax » est une rumeur que l‟on transmet par mail. Ces rumeurs
colportent souvent des problèmes de sécurité soit disant découverts par des services
officiels ou célèbres… Elles peuvent causer un véritable préjudice à certaines sociétés et
de toute façon encombrent le réseau. Avant de retransmettre un tel message il est
prudent de vérifier son authenticité.
DÉFINITION DES FAILLES SUR L’INTERNET

 Hacker et cracker - Il existe une communauté, une culture partagée, de programmeurs


expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-
ordinateurs multiutilisateurs, il y a quelques dizaines d'années, et aux premières expériences
de l'ARPAnet. Les membres de cette culture ont créé le mot « hacker ». Ces informaticiens
sont généralement discrets, antiautoritaristes et motivés par la curiosité.

 Déni de service (DoS) - Le but d'une telle attaque n'est pas de dérober des informations sur
une machine distante, mais de paralyser un service ou un réseau complet. Les utilisateurs ne
peuvent plus alors accéder aux ressources. Les deux exemples principaux, sont le « ping flood
» ou l‟envoi massif de courrier électronique pour saturer une boîte aux lettres (mailbombing).
La meilleure parade est le firewall ou la répartition des serveurs sur un réseau sécurisé.
DÉFINITION DES FAILLES SUR L’INTERNET

 Écoute du réseau (sniffer) - Il existe des logiciels qui, à l’image des analyseurs
de réseau, permettent d’intercepter certaines informations qui transitent sur un
réseau local, en retranscrivant les trames dans un format plus lisible (Network
packet sniffing).

 Social engineering : En utilisant les moyens usuels (téléphone, email…) et en


usurpant une identité, un pirate cherche à obtenir des renseignements
confidentiels auprès du personnel de l’entreprise en vue d’une intrusion future.
Seule une formation du personnel permet de se protéger de cette attaque.
LES VIRUS INFORMATIQUES

 Un virus informatique est un automate auto réplicatif à la base non


malveillant, mais aujourd'hui souvent additionné de code malveillant (donc
classifié comme logiciel malveillant), conçu pour se propager à d'autres
ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ».

 Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur


infecté. Il peut se répandre par tout moyen d'échange de données numériques
comme les réseaux informatiques et le CD-ROM, les clefs USB, les disques
durs, etc.
LES VIRUS INFORMATIQUES

 Tout comme le virus biologique, le virus informatique poursuit 3 objectifs :

• se dissimuler le plus longtemps possible aux yeux de l’utilisateur infecté ;

• Il contamine tout ce qui est à sa portée ;

• Il tente de se répandre, sans se cantonner au support sur lequel il se


trouve.
LES VIRUS INFORMATIQUES

 Sur Internet, les virus peuvent contaminer une machine de plusieurs


manières :
• Téléchargement de logiciel puis exécution de celui-ci sans précautions
;
• Ouverture sans précautions de documents contenant des macros ;
• Pièce jointe de courrier électronique (exécutable, script type vbs…) ;
• Ouverture d’un courrier au format HTML contenant du javascript
exploitant une faille de sécurité du logiciel de courrier;
• Exploitation d’un bug du logiciel de courrier (effectuer souvent les
mises à jour).
LES VIRUS INFORMATIQUES

 Voici les quelques virus les plus célèbres du monde informatique :

• Cabir est considéré comme le tout premier virus informatique proof of concept recensé
se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système
d'exploitation Symbian OS.

• MyDoom.A est un virus informatique qui se propage par les courriels et le service P2P
de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004.

• Psyb0t est un virus informatique découvert en janvier 2009. Il est considéré comme
étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-
débit.
LES VIRUS INFORMATIQUES

• Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait
l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment
inutilisable. Il a sévi de 1998 à 2002.

• Le ver Conficker exploite une faille du Windows Server Service utilisé par Windows 2000,
Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008.

• Cryptolocker est un logiciel malveillant dont la présence sur le web a augmenté de 700 %
entre 2012 et 2014. Selon les calculs du FBI en juin 2014, il a causé pour 27 millions de
dollars de pertes aux utilisateurs. Sous couvert d'une mise à jour Adobe Flash, le logiciel
malveillant chiffre les fichiers des victimes et exige un paiement (pouvant aller de 100 dollars
à 400 dollars) pour les décrypter.
LES VIRUS INFORMATIQUES

 Zeus Bot est responsable d'environ 4 millions d'infections rien qu'aux


États-Unis. Il a provoqué pour 70 millions de dollars de pertes pour les
entreprises et consommateurs américains avant d'être démantelé par le FBI
début 2014. Il exploite les vulnérabilités présentes dans Adobe Reader et
Adobe Flash pour infecter les machines.

Vous aimerez peut-être aussi