Académique Documents
Professionnel Documents
Culture Documents
Walid Najjar
1
4. LES MENACES
https://www.youtube.com/watch?v=inWWhr5tnEA
2
4. LES MENACES
3
4. LES MENACES
Fraude interne
Virus informatique
Les spywares
4
4. LES MENACES
Ransomware
5
4. LES MENACES
Ransomware
6
4. LES MENACES
❖ Approche Personnel:
7
4. LES MENACES
8
4. LES MENACES
9
4. LES MENACES
10
4. LES MENACES
Ransomware
11
4. LES MENACES
Ransomware
12
4. LES MENACES
Ransomware
13
4. LES MENACES
Ransomware
http://www.wsj.com/articles/apple-celebrity-accounts-compromised-by-very-targeted-attack-1409683803
14
4. LES MENACES
e. Fraude interne
Ransomware
15
4. LES MENACES
e. Fraude interne
Ransomware
16
4. LES MENACES
e. Fraude interne
Ransomware
Par exemple, dans un cas de fraude interne “classique”, un collaborateur
va usurper l’identité d’un fournisseur et demander au service
comptabilité de modifier les coordonnées bancaires de celui-ci pour
rediriger les règlements vers un compte frauduleux (détournement
d’actifs). Ce peut être aussi un collaborateur qui va réaliser des achats
(téléphone, ordinateur…) sans autorisation de l’entreprise. Ou encore
un collaborateur qui décide de frauder en produisant des notes de frais
erronées, dans l’objectif d’obtenir un gain financier.
17
4. LES MENACES
e. Fraude interne
Ransomware
18
4. LES MENACES
Des mots de passe simples ou faibles (notamment sans caractères spéciaux comme « ! » ou « _ »
Ransomware
et des chiffres) permettent – entre autre – à des attaquants de mener les actions suivantes :
• Utiliser des scripts automatiques pour tester un login avec tous les mots de passe
couramment utilisés (issus d’un dictionnaire) ;
• Utiliser des outils pour tenter de « casser » le mot de passe. Ces outils sont très efficaces
dans le cadre de mots de passe simples, et sont beaucoup moins efficaces dans le cas de
mots de passe longs et complexes.
Réflexion sur l’utilisation des mots de passe : les mots de passe constituent une faiblesse
significative pour la cybersécurité. En effet, les êtres humains n’ont pas la capacité de
mémoriser de nombreux mots de passe, complexes, différents pour chaque application, etc.
Pour cette raison, d’autres moyens d’authentification émergent, de façon à libérer les individus
des problématiques des mots de passe. Quelques exemples : la biométrie, les tokens, la
vérification via un code SMS, les « one time password », etc.
19
4. LES MENACES
Ransomware
20
4. LES MENACES
g. Virus informatique
Ransomware
21
4. LES MENACES
Ransomware
22
Les attaques réseaux
Une Attaque : n’importe quelle action qui compromet la sécurité des informations.
Flux normal
source destination
Mascarade Interception
Modification Interruption
« Man in the middle » Déni de service 23
Les attaques réseaux
24
Les attaques réseaux
Types des attaques
25
Les attaques réseaux
Attaques passives
26
Les attaques réseaux
27
Les attaques réseaux
Capture du trafic (sniffing)
28
Les attaques réseaux
Capture du trafic (sniffing)
29
Les attaques réseaux
Capture du trafic (sniffing)
30
Les attaques réseaux
Description des attaques :
analyse de trafic
31
Les attaques réseaux
analyse de trafic
32
Les attaques réseaux
analyse de trafic
Principe:
33
Les attaques réseaux
analyse de trafic
Principe:
Attaques actives
35
Les attaques réseaux
Description des attaques :
Masquarade
36
Les attaques réseaux
Masquarade
37
Les attaques réseaux
Description des attaques :
Rejeu
38
Les attaques réseaux
Rejeu
39
Les attaques réseaux
40
Les attaques réseaux
41
Les attaques réseaux
42
Les attaques réseaux
45
attaque Type Définition Exemple
Modification (man- Active attaque qui a pour but Spoofing DNS: L'usurpation d'identité
d'intercepter les (Domain Name Server) consiste à
in-the-middle) communications entre deux modifier l'enregistrement d'un site
parties, sans que ni l'une ni Web dans un DNS. Cela conduit
l'autre ne puisse se douter l'utilisateur à un faux site Web. Ne
que le canal de s'en rendant pas compte, l'utilisateur
communication entre elles a interagit avec le site Web comme il le
été compromis ferait normalement et l'attaquant
essaie de collecter les informations
de connexion au cours du processus.
Masquarade Active un type d'attaque usurpation Si un utilisateur légitime laisse le
où l'attaquant se fait passer terminal ou la session ouverte et
pour une personne ou un connectée, un collègue peut agir
périphérique réseau dont il comme un attaquant masqué
est pas
Capture de Passive Utiliser des outils de capture -Analyseurs de réseaux
de trafic par les attaquants -Sondes
trafic(sniffing) pour espionner les données
circulant dans un réseau local
Déni de service Active attaque informatique ayant envoyer 10 Gb/s depuis une même
pour but de rendre adresse IP / machine vers un serveur
(DOS) indisponible un service, web cible pour saturer sa connexion
d'empêcher les utilisateurs réseau qui ne serait, par exemple,
légitimes d'un service de que de 1 Gb/s et causer par la suite
l'utiliser l’inaccessibilité à ce site.
46