Académique Documents
Professionnel Documents
Culture Documents
FACULTE POLYTECHNIQUE
DEPARTEMENT DE GENIE INFORMATIQUE
MASTER 1
THEME
Rapport sur les attaques informatiques par catégorie de
dimension de sécurité.
Introduction
Les informations ou les systèmes d’informations d’une entreprise peuvent subir des
dommages de plusieurs façons : certains intentionnels (malveillants), d’autres par
accident. Ces événements seront appelés des « attaques ».
Dans ce rapport, nous allons présenter cinq (5) types d’attaques par ces catégories
de dimension de sécurité ; nous allons faire un contraste entre ces attaques ensuite
donner les points forts et le point faibles et dire le pourquoi, enfin nous allons décrire
l’algorithme au cœur de ces attaques.
1. Attaques
Une attaque informatique est toute tentative d'accès non autorisé à un ordinateur, un
système informatique ou un réseau informatique dans le but de causer des dommages.
Les attaques informatiques visent à désactiver, perturber, détruire ou contrôler des
systèmes informatiques ou à modifier, bloquer, supprimer, manipuler ou voler les
données contenues dans ces systèmes. Bien que les types de cyber menaces ne
cessent de se multiplier, certaines attaques informatiques sont particulièrement
connues et développées ci-dessous.
Il existe plusieurs types d’attaques classés selon quatre catégories principales qui
sont :
- L’accès ou l’interception ;
- La modification ;
- Le déni de service ;
- La répudiation.
A. L’accès ou Interception
Avec l’attaque d’interception, une tierce partie non autorisée obtient un accès à un
atout. C’est une attaque portée à la confidentialité. Il peut s’agir d’une personne, d’un
programme ou d’un ordinateur. Une écoute téléphonique dans le but de capturer des
données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en
sont des exemples. [6]
2
Ingénierie social
L'ingénierie sociale s'appuie sur la nature humaine, plutôt que sur le piratage
technique, pour manipuler les personnes afin de les inciter à compromettre leur
sécurité personnelle ou celle de l'entreprise.[3]
Un email semblant provenir d'un fournisseur de confiance qui vous demande de mettre
à jour vos informations de carte de crédit, un message vocal menaçant d'un
interlocuteur se faisant passer pour une administration fiscale, ou encore un potentat
étranger qui vous propose de vous aider à vous enrichir : ce ne sont là que quelques
exemples d'ingénierie sociale.
Comme l'ingénierie sociale exploite les faiblesses humaines plutôt que les
vulnérabilités des systèmes techniques ou numériques, elle est parfois surnommée le
"piratage humain".
Très souvent, les cybercriminels utilisent des tactiques d'ingénierie sociale pour obtenir
un certain type de données personnelles (par exemple des identifiants de connexion
3
L'ingénierie sociale a de quoi séduire les cybercriminels, car elle leur permet d'accéder
à des réseaux, des appareils et des comptes numériques sans devoir se mesurer aux
subtilités techniques du piratage nécessaire pour échapper aux pare-feu, aux logiciels
antivirus et aux autres contrôles de la cyber-sécurité.
Fonctionnement et causes de l'ingénierie sociale
La plupart des attaques d'ingénierie sociale utilisent une ou plusieurs des tactiques
suivantes :
• Se faire passer pour une marque digne de confiance : Les escrocs usurpent
souvent l'identité d'entreprises connues des victimes. Ce sont des marques
auxquelles elles font confiance et avec lesquelles elles interagissent souvent
ou régulièrement, au point qu'elles suivent les instructions de ces marques par
réflexe, sans prendre les précautions nécessaires. Certains fraudeurs en
ingénierie sociale utilisent des kits faciles à se procurer qui leur permettent de
créer de faux sites Web ressemblant à s'y méprendre à ceux de marques ou
entreprises connues.
• Se faire passer pour une agence gouvernementale ou un représentant de
l'autorité : Face aux autorités, nos réactions sont la confiance, le respect ou la
crainte, à des degrés divers. Les attaques d'ingénierie sociale jouent sur ces
4
Les attaques par hameçonnage sont des messages numériques ou vocaux qui tentent
de convaincre les destinataires de partager des informations sensibles, de télécharger
des logiciels malveillants, de transférer de l'argent ou des actifs à des destinataires
frauduleux, ou d'effectuer une action quelconque qui, à terme, leur portera préjudice.
Les escrocs créent des messages d’hameçonnage qui semblent provenir d'une
organisation ou d'un individu fiable ou crédible, parfois même d'une personne que le
destinataire connaît personnellement.[3]
B. La modification
Une tierce partie non autorisée obtient accès à un atout et le modifie de façon
(presque) indétectable. Il s’agit d’une attaque portée à l’intégrité. Changer des valeurs
dans un fichier de données, altérer un programme de façon à bouleverser son
comportement ou modifier le contenu de messages transmis sur un réseau sont des
exemples de telles attaques.[6]
• Virus
Les virus, qui comptent parmi les plus anciens types de menaces informatiques, sont
de petits morceaux de code malveillants qui prennent le contrôle des ressources de
votre ordinateur pour se répliquer, se diffuser et causer toutes sortes de problèmes.
C’est pareil pour les virus sur ordinateur. Avec un peu de poisse, vous pouvez en
attraper un et constater des dégâts sur votre disque dur : performances PC plus lentes,
fichiers endommagés ou détruits, etc. [10]
Propagation du virus
Voici les différents vecteurs d’infection :
Virus par e-mail
Partout dans le monde, la voie de messagerie électronique est le moyen de
propagation le plus populaire. Vous pouvez recevoir des virus informatiques par e-
mail :
• En ouvrant une pièce jointe. Les pièces jointes portent généralement un nom
anodin (par exemple, Votre itinéraire de vol) et incluent des fichiers exécutables
(.com,.exe,.zip,.dll,.pif,.vbs,.js,.scr) ou un type de fichier macro
(.doc,.dot,.xls,.xls,.xlt, xlsm,.xsltm,.xsltm...).
9
utilisateurs en leur faisant croire qu’un virus inexistant a été détecté dans leur PC et
les obligent à télécharger leur logiciel « antivirus » afin d’éliminer la menace.
Au lieu de débarrasser l’ordinateur des virus, ce faux antivirus infecte le PC avec des
malwares, ce qui a souvent des conséquences dévastatrices pour les fichiers, le
disque dur et les renseignements personnels de la victime.
Logiciels vulnérables non mis à jour avec les correctifs nécessaires
Enfin, l’un des moyens les plus courants (mais le plus souvent négligé) de propagation
des virus est le logiciel non mis à jour avec le correctif adéquat.
Un logiciel non mis à jour se réfère aux logiciels et applications qui n’ont pas été mis à
jour avec les dernières mises à jour de sécurité du développeur afin de combler les
failles de sécurité dans le logiciel lui-même.[7]
Les logiciels non mis à jour avec les correctifs dédiés sont un casse-tête majeur de
cybersécurité pour les entreprises et les organisations, mais avec des criminels qui
exploitent des vulnérabilités dans des versions obsolètes de programmes populaires
comme Adobe Reader, Java, Microsoft Windows ou Microsoft Office.
Types de virus informatiques
Virus de secteur de démarrage
Le secteur de démarrage est la partie du disque dur du PC qui charge le système
d’exploitation de votre ordinateur, comme Microsoft Windows. Un virus de secteur de
démarrage infecte l’enregistrement de démarrage principal de sorte que le virus se
charge dans la mémoire de l’ordinateur pendant le démarrage.
Les virus de secteur de démarrage se propagent principalement par l’intermédiaire de
dispositifs enfichables, comme les clés USB, les disquettes et les CD-ROM. Au fur et
à mesure que la technologie évolue, les virus de secteur de démarrage sont devenus
beaucoup plus rares et, de nos jours, ils vivent surtout sous forme de pièces jointes à
des e-mails.
Exemples de virus de secteur de démarrage :
• Elk Cloner : ce virus du début des années 80 était joint à un jeu. Au
50e démarrage du jeu, le virus affichait un poème à l’écran.
• Stoned : la première série affichait des messages à l’écran en faveur de la
légalisation du cannabis. Sa signature (mais pas le virus lui-même) s’est glissée
dans la blockchain bitcoin en 2014.
11
• Parity Boot : autre virus « vintage », celui-ci était le virus le plus répandu en
Allemagne jusqu’en 1996.
• Brain : considéré comme le premier virus informatique pour MS-DOS, il a été
créé par les frères pakistanais Alvi pour tenter de protéger leur logiciel médical
contre la violation du droit d’auteur, tentative qui a rapidement dégénéré, pour
leur plus grand désarroi.
• Michelangelo : chaque année le 6 mars (anniversaire de l’artiste Michel-
Ange), ce virus prend vie et écrase les 100 premiers secteurs d’un disque dur
avec des valeurs non valides, ne permettant plus aux utilisateurs de récupérer
leurs fichiers.
Virus à action directe
Ces virus sont conçus pour « passer à travers » votre ordinateur : ils entrent, se
propagent généralement autour de fichiers d’un type spécifique (fichiers COM ou EXE,
en général) et lorsqu’ils ont terminé, ils s’effacent d’eux-mêmes. Il s’agit du type de
virus le plus courant et le plus facile à créer, ce qui en fait aussi le plus simple à
éliminer.
Exemples de virus à action directe :
• Win64.Rugrat : également connu sous le nom de virus Rugrat, cet exemple
précoce de virus à action directe pouvait infecter tous les exécutables 64 bits
qu’il pouvait trouver dans le répertoire et les sous-répertoires dans lesquels il a
été lancé.
• Virus Vienna : le virus Vienna a la particularité d’avoir été le premier virus à
être détruit par un antivirus. Il recherche les fichiers .com et détruit certains
d’entre eux en tentant de les infecter.
Virus résidant dans la mémoire
Contrairement aux virus à action directe que nous avons mentionnés précédemment,
les virus résidant dans la mémoire établissent leur campement dans la mémoire
primaire (RAM) de votre ordinateur. Il s’agit d’une mauvaise nouvelle car ils peuvent
continuer à travailler même après vous être débarrassé de l’infecteur d’origine.
Certains agissent rapidement, d’autres font leurs dégâts lentement et sont donc plus
difficiles à détecter.
12
Contrairement aux virus et aux vers qui peuvent infecter un système de manière
autonome, les bombes logiques sont le plus souvent introduites par une personne
ayant une connaissance approfondie du système ; un employé mécontent qui place
une bombe logique dans le réseau de son entreprise, par exemple. De plus, elles
peuvent passer inaperçues pendant de longues périodes, jusqu’à ce qu’elles soient
déclenchées par une condition spécifique.{4]
Fonctionnement
Les conditions de déclenchement d’une bombe logique peuvent être classées dans
deux catégories : positif ou négatif. Une bombe logique à déclenchement positif détone
lorsqu’une condition spécifique se présente : l’ouverture d’un fichier donné, par
exemple. On parle de déclenchement négatif lorsqu’une bombe explose si une
condition n’est pas remplie : la bombe n’est pas désamorcée à temps, par exemple.
Dans un cas comme dans l’autre, lorsque les conditions sont réunies, le système de
logique du programme commande le déclenchement de la bombe logique, qui libère
sa puissance destructrice.
16
Figure 2 - L’explosion d’une bombe logique peut simplement être déclenchée par
l’ouverture d’un fichier sur votre ordinateur.
Les dégâts causés par une bombe logique peuvent être catastrophiques. Dans
certains cas, des bombes logiques ont effacé les serveurs de grandes institutions
financières et d’autres organisations. Tout ce qui est susceptible de perturber le
fonctionnement des serveurs d’une grande entreprise ou institution a le pouvoir de
causer des dommages importants à l’entité touchée et, plus généralement, aux
personnes qui utilisent ses services.
Compte tenu des répercussions potentielles d’une telle menace, il est essentiel de se
protéger contre les bombes logiques et les autres menaces que présentent les
malwares.
Leur charge reste inconnue jusqu’à leur déclenchement. La charge (ou charge utile)
est la composante d’un malware qui accomplit l’activité malveillante ; en d’autres
termes, le type de dommage que le malware est censé infliger. Cela peut aller de la
diffusion de courriers indésirables (spams) via un système infecté au vol de données
sensibles.
Elles sont déclenchées par une condition spécifique. Le détonateur d’une bombe
logique est la condition qui doit être remplie. C’est cette caractéristique qui fait qu’une
bombe logique peut passer inaperçue pendant très longtemps. L’événement
déclencheur peut être la suppression d’un employé de la liste du personnel de
l’entreprise ou une date importante. Les bombes logiques dont le déclenchement est
lié à une date ou une heure spécifique sont également appelées bombes à
retardement.
Méthodes de protection contre les bombes logiques
Particulièrement sournoises, les bombes logiques peuvent causer de sérieux dégâts.
Cependant, si vous prenez les mesures adéquates, vous pouvez facilement échapper
à ce type d’attaque, ainsi qu’aux menaces posées par les malwares. Voici quelques
stratégies de prévention bien utiles pour vous protéger et garantir la sécurité de vos
appareils.
1. Utiliser un logiciel antivirus de confiance
Un logiciel antimalware fiable bloque les malwares avant qu’ils n’infectent votre
appareil, en se mettant continuellement à jour pour contrer les dernières menaces. Il
s’agit là de la méthode la plus proactive qui soit pour garantir une sécurité en ligne
optimale.
D. La fabrication
Une tierce partie non autorisée insère des contrefaçons dans le système. C’est une
attaque portée à l’authenticité. Il peut s’agir de l’insertion de faux messages dans un
réseau ou l’ajout d’enregistrements à un fichier.[6]
Le flux de données est divisé en paquets pour envoyer et recevoir des informations
sur Internet. Ils sont tous envoyés individuellement et sont assemblés à leur
destination : l’appareil du destinataire ou les serveurs d’un site web, par exemple.
Chaque paquet de données que vous envoyez comporte un en-tête IP qui contient des
informations telles que les adresses IP de la source et du récepteur. Dans une
connexion normale, ce paquet de données est transféré via le protocole TCP/IP.
Toutefois, ce protocole comporte une faille. Il doit effectuer une triple connexion TCP
pour transférer des informations entre deux parties. Voici comment cela fonctionne :
Fonctionnement
Imaginons une attaque par usurpation d’adresse IP classique : le pirate intercepte la
connexion TCP avant l’étape 3, c’est-à-dire avant que la source ne parvienne à
envoyer son message SYN-ACK. À la place, le cybercriminel envoie une fausse
confirmation comprenant l’adresse IP de son appareil (adresse MAC) et l’adresse IP
usurpée de l’expéditeur original. Le destinataire pense alors que la connexion a été
établie avec l’expéditeur original, mais il communique en fait avec une adresse IP
usurpée.
20
L’IP spoofing est le plus souvent utilisé pour contourner les mesures de sécurité de
base telles que les pare-feu, qui utilisent des listes de blocage. Autrement dit, même
si l’adresse IP d’origine de l’attaquant figure sur la liste de blocage, comme il se cache
derrière une adresse IP usurpée, elle sera acceptée.
Lors d’une attaque par déni de service distribué (DDoS) ou déni de service (DoS), un
serveur ou un site Web est mis hors service par un nombre écrasant de demandes
abusives. Ces demandes sont souvent faites par des appareils infectés par des botnet
dont les propriétaires ne savent même pas qu’ils font partie de l’armée privée d’un
pirate.
Cependant, l’IP spoofing peut également être utilisée pour rediriger des
communications frauduleuses. Le pirate peut envoyer des millions de demandes de
fichiers et usurper les adresses IP pour que tous ces serveurs envoient leurs réponses
à l’appareil de la victime.
3. Attaques MITM
Ces attaques sont plus fréquentes sur les réseaux Wi-Fi non sécurisés comme les
cafés ou les aéroports. Si vous naviguez avec une adresse http non sécurisée, un
pirate peut utiliser l’usurpation d’adresse IP pour prétendre être à la fois vous et le site
21
web ou le service en ligne auquel vous vous adressez, trompant ainsi les deux parties
et obtenant l’accès à vos communications.
Dans le cas d’une attaque de type MITM ou attaque de l’homme du milieu, aucune des
données que vous partagez n’est à l’abri, car un pirate est là pour espionner toutes les
informations que vous échangez. Même des détails apparemment innocents sont
susceptibles de lui servir lors de futures attaques ou de le conduire à s’introduire dans
vos comptes. L’un des meilleurs moyens de défense contre ce type d’attaque est un
logiciel VPN.[3]
22
Nous pouvons voir le cas de l’attaque de catégorie d’accès où elle est portée à la
confidentialité, tandis que l’attaque de catégorie de modification est basée beaucoup
plus à l’intégrité d’où il peut changer des valeurs dans un fichier de données, altérer
un programme de façon à bouleverser son comportement ou modifier le contenu de
messages transmis sur un réseau.[5]
Quant à l’attaque d’interruption, c’est une attaque qui est portée à la disponibilité, d’où
on peut rendre un système inutilisable pendant un moment en de commettre ce qui est
nécessaire pour le hackeur. En fin, l’attaque de fabrication qui est une attaque portée
à la disponibilité.
2. Phishing : Le phishing est une technique qui utilise généralement des e-mails
ou des sites web frauduleux pour tromper les utilisateurs et les inciter à
divulguer des informations personnelles ou à installer des logiciels malveillants.
3. Exploitation de vulnérabilités : Les attaques par exploitation de vulnérabilités se
basent sur l’identification et l’utilisation d’une faille de sécurité dans un logiciel,
un système d’exploitation ou une application pour accéder illégalement à des
données ou prendre le contrôle d’un système.
4. Attaques par force brute : Cette technique consiste à essayer toutes les
combinaisons possibles de mots de passe jusqu’à ce que le bon soit trouvé
pour accéder à un compte ou à un système.
5. Attaques par déni de service (DDoS) : Les attaques DDoS visent à submerger
un système ou un serveur avec un grand nombre de requêtes ou de trafic,
entraînant une surcharge qui rend le service indisponible pour les utilisateurs
légitimes.
6. Attaques par dictionnaire : Cette méthode consiste à utiliser une liste de mots
courants ou de mots de passe potentiels pour tenter d’accéder à un compte ou
un système.
7. Attaques par injection SQL : Les attaques par injection SQL exploitent les failles
de sécurité dans les applications web pour insérer du code SQL malveillant
dans les requêtes et ainsi accéder à des informations sensibles stockées dans
une base de données.
8. Attaques de type « man-in-the-middle » : Ces attaques permettent à un
attaquant de s’interposer entre deux parties légitimes d’une communication et
de surveiller, intercepter ou altérer les données échangées.
25
5. Conclusion
En conclusion, les attaques informatiques peuvent être redoutables en raison de leur
accessibilité et de leur capacité à causer rapidement des dommages, mais elles
comportent également des risques pour les attaquants, notamment en termes de
détection et de réactions légales ou défensives. La prévention et la sensibilisation à la
sécurité informatique sont essentielles pour atténuer ces risques et protéger les
systèmes contre les attaques.
Bibliographie
Ressources en ligne
a) https://www.crowdstrike.fr/cybersecurity-101/malware/trojans/. (s.d.).
b) https://www.crowdstrike.fr/cybersecurity-101/malware/trojans/.