Vous êtes sur la page 1sur 60

Sécurité des réseaux

Cours de Master I
Réseau et Système distribué (RSD)

Département d’informatique
Université de Batna 2

Par: Dr. Ikram BOUBECHAL


Objectif et Contenu du cours
 Objectif du cours
A l'issue de ce cours, l'étudiant sera en mesure de comprendre les différentes menaces et attaques présentes
dans les réseaux informatiques, ainsi que les moyens et les technologies adéquates pour protéger un réseau
en fonction du risque qui le menace.

 Plan du cours
 Introduction et motivation
 Rappel sur les couches réseaux OSI et TCP/IP
 Concepts liés à la sécurité
 Vulnérabilités et attaques
 Catégorie des attaquants
 Buts des attaques
 Etapes d’une attaque
 Typologie des attaques
 Les attaques réseaux
 Solutions de sécurité
 Firewall et DMS
 HTTPS, SSL et TLS
 IDS et IPS
 VPN et IPSec

Sécurité des réseaux 2 MasterI RSD 2022/2023


Introduction et Motivation

Sécurité des réseaux 3 MasterI RSD 2022/2023


Introduction et Motivation
 Nous vivons aujourd’hui dans un monde de plus en plus connecté où Internet est devenu une
infrastructure essentielle pour de nombreuses opérations : Financière, Commerciale, Santé,
Militaire ou éducative.

Sécurité des réseaux 4 MasterI RSD 2022/2023


Introduction et Motivation (2)
 L'intégration des réseaux locaux dans les systèmes d'information des entreprises et des
organisations a également conduit au concept de réseau d'entreprise, permettant à ses utilisateurs
d'accéder à toutes les ressources de l'entreprise.

 Ces systèmes et les réseaux informatiques sont constamment menacés par des attaques. Le taux de
réussite de ces attaques ne cesse de s'accroître, ce qui en fait une menace sérieuse pour la sécurité
et la confidentialité des données.

Sécurité des réseaux 5 MasterI RSD 2022/2023


Introduction et Motivation (3)
 Il est donc important pour les entreprises et les organisations de mettre en place des mesures de
sécurité informatique efficaces pour protéger leurs systèmes et leurs données contre ces menaces.

 Cela peut inclure l'utilisation de pare-feux, de systèmes de détection d'intrusion (IDS), de


logiciels de protection contre les virus et de politiques de sécurité strictes pour les employés.

Une solution totale et fiable de sécurité n’existe pas

Sécurité des réseaux 6 MasterI RSD 2022/2023


Rappel sur les modèles OSI et TCP/IP

Sécurité des réseaux 7 MasterI RSD 2022/2023


Réseau informatique
 Un réseau informatique est un ensemble d'ordinateurs et de périphériques connectés les uns
aux autres afin de partager des ressources et des données.

 Ces ressources peuvent


inclure des fichiers, des
imprimantes, des scanners,
des applications, des bases de
données et des connexions
Internet.

Sécurité des réseaux 8 MasterI RSD 2022/2023


Réseau informatique (2)
 Le RÔLE des réseaux informatiques est de permettre aux utilisateurs de communiquer, de
collaborer et de partager des informations entre eux, facilitant ainsi le travail en équipe et
améliorant l'efficacité du travail.

Problématique : afin que ce RÔLE soit satisfait, il est nécessaire de prendre en compte les
différences matérielles et logicielles entre les machines.

Solution: pour permettre une communication efficace entre tous les nœuds du réseau, il est
important de respecter des normes d'interconnexion.  le modèle OSI (Open System
Interconnexion)

Sécurité des réseaux 9 MasterI RSD 2022/2023


Les 7 couches du modèle OSI
7 Application Cette couche est le point d’accès aux services applicatifs pour l’utilisateur, elle
gère la communication avec les logiciels.
6 Présentation S’occupe de la conversion entre syntaxe de communication et syntaxe
d’application: codage, cryptage, compression…
5 Session Gère la session du dialogue en assurant l’ouverture et la fermeture des communications
entre usagers. Définit les règles d’organisation et de synchronisation (maintien, reprise
et synchronisation) des session).
Responsable du contrôle du transfert des informations de bout en bout, réalise le
4 Transport découpage des messages en paquets pour la couche réseau ou le réassemblage des
paquets en message pour les couches supérieures.
N°PORT
3 Réseau Assure le cheminement ou le routage des données groupées en paquets à travers
le réseau.
@IP
2 Liaison assure un service de transport fiable des trames de données sur la ligne de
communication entre deux équipements réseau. Elle utilise plusieurs mécanismes pour
assurer la fiabilité du transfert de données, notamment la détection et la correction
d'erreurs. @MAC
1 Physique S'occupe de l'encodage des données binaires sous forme de signaux électriques ou optiques, et
de la transmission de ces signaux sur le support de communication.

Sécurité des réseaux 10 MasterI RSD 2022/2023


Transmission de données dans le modèle OSI

Sécurité des réseaux 11 MasterI RSD 2022/2023


Transmission de données dans le modèle OSI
 Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.

 Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête


de protocole déterminé avant que les données ne soient transmises à la couche inférieure :

Le modèle OSI n’est pas une véritable architecture de réseau, car il ne précise
pas réellement les services et les protocoles à utiliser pour chaque couche.

Sécurité des réseaux 12 MasterI RSD 2022/2023


Le modèle TCP/IP
 TCP/IP (Transmision Control Protocol /Internet Protocol) est une suite de protocoles.

 TCP/IP est une architecture


réseau en 4 couches qui
comprend de nombreux protocoles
différents, dont TCP et IP sont
deux des plus importants (TCP et
IP jouent un rôle central).

Sécurité des réseaux 13 MasterI RSD 2022/2023


Le modèle OSI vs TCP/IP

Sécurité des réseaux 14 MasterI RSD 2022/2023


La couche transport du modèle TCP/IP
 Service offert par la couche transport:

 Créer des connexions logiques entre applications s’exécutant sur des hôtes distants.
 Fragmentation et réassemblage des messages:
 Unité de données de protocole (PDU) appelé segment(TCP) ou datagramme(UDP)
 Multiplexage des données issues de différentes applications sur une connexion de
niveau réseau avec démultiplexage au moyen de paramètres dans l’en-tête des segments
(n°de ports).

Sécurité des réseaux 15 MasterI RSD 2022/2023


La couche transport du modèle TCP/IP(2)
 Protocoles principaux de la couche transport:

 La couche transport du modèle contient deux protocoles principaux qui permettent aux
applications de communiquer indépendamment des réseaux sous-jacents : TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).

 TCP, un protocole orienté


connexion qui assure le contrôle
des erreurs (assure la fiabilité de
la transmission).

Sécurité des réseaux 16 MasterI RSD 2022/2023


La couche transport du modèle TCP/IP(3)
 UDP, un protocole sans connexion qui
ne garantit pas la fiabilité de la
transmission des données. Il envoie
simplement les données à la destination
sans établir de connexion préalable. UDP
est plus rapide que TCP mais moins
fiable.

Sécurité des réseaux 17 MasterI RSD 2022/2023


La couche transport du modèle TCP/IP(4)
 Notion de Port:

 Dans la couche transport, les ports sont utilisés pour identifier les applications qui
échangent des données via un protocole de transport, tel que TCP ou UDP.
 Chaque application s'exécutant sur un ordinateur peut avoir une ou plusieurs connexions
réseau actives, et chaque connexion est identifiée par une paire d'adresses IP et de ports.
 Il existe 3 catégories de ports:
1) Ports well-known : de 0 à 1023

 Alloués par l’IANA (Internet Assigned Numbers Authority), Sur la plupart des
systèmes, ne peuvent être utilisés que par des processus système (ou root) ou des
programmes exécutés par des utilisateurs privilégiés.

Sécurité des réseaux 18 MasterI RSD 2022/2023


La couche transport du modèle TCP/IP(5)
2) Ports registred : de 1024 à 49151

 Listés par l’IANA, sur la plupart des systèmes, peuvent être utilisés par des processus
utilisateur ordinaires ou des programmes exécutés par des utilisateurs ordinaires.

3) Ports dynamic/private : de 49152 à 65535

 Alloués dynamiquement, utilisés pour les connexions temporaires entre un client et


un serveur.

Sécurité des réseaux 19 MasterI RSD 2022/2023


La couche réseau (Protocol IP)
 Le protocole IP est un protocole fondamentale pour la communication sur internet.
 Le protocole IP gère l’acheminement des paquets (issus de la couche transport) entre les nœuds de
manière totalement indépendante, même dans le cas où les paquets ont mêmes nœuds source et
destination.

Datagramme IP

Sécurité des réseaux 20 MasterI RSD 2022/2023


Adresse IP
 Pour assurer cette communication le protocole IP se base sur ce qu’on appel l’adresse IP que
chaque nœud possède.

Une adresse IP (appelé aussi adresse logique) est une étiquette numérique unique qui
identifie un périphérique (nœud) sur un réseau. Elle permet à ce nœud de communiquer avec
d'autres périphériques sur le réseau.

 Il existe deux versions d'adresses IP utilisées couramment aujourd'hui : IPv4 et IPv6.


 Les adresses IPv4 sont constituées de 32 bits regroupés en 4 octets, et est généralement noté :
xxx.yyy.zzz.ttt avec (xxx, yyy,zzz et ttt) compris entre 0 et 255. (exp: 193.23.1.43).

Sécurité des réseaux 21 MasterI RSD 2022/2023


Adresse IP (2)
 Les adresses IP sont divisées en classes pour permettre une allocation plus efficace des adresses
IP et pour permettre une identification facile des adresses réseau et hôte. Il existe cinq classes
d'adresses IP : A, B, C, D et E.

 Chaque classe d'adresse IP a des plages d'adresses


spécifiques pour les réseaux publics et privés, ce qui
permet une allocation efficace des adresses IP et une
communication efficace sur les réseaux.

Sécurité des réseaux 22 MasterI RSD 2022/2023


Concepts liés à la sécurité

Sécurité des réseaux 23 MasterI RSD 2022/2023


Système informatique vs système d’information

Sécurité des réseaux 24 MasterI RSD 2022/2023


Définitions
 La cybersécurité est l'effort continu visant à protéger les individus, les organisations et les
gouvernements contre les attaques numériques en protégeant les systèmes d’informations
(ordinateur, serveur, mobiles, réseaux et données) des utilisations non autorisées ou d'un
quelconque dommage.

 Sécurité informatique : protection de l'intégrité et de la confidentialité des données stockées ou


transmises sur des réseaux.

 Sécurité des réseaux : pratique consistant à sécuriser un réseau informatique contre les intrus, qu'il
s'agisse d'attaquants ciblés ou de logiciels malveillants opportunistes.

La protection du réseau est une partie essentielle de la sécurité dans tous


les domaines.

Sécurité des réseaux 25 MasterI RSD 2022/2023


Sécurité des réseaux
 La sécurité des réseaux informatiques est un ensemble de mesures et de pratiques conçues pour
protéger les réseaux informatiques contre les menaces internes et externes, accidentelle ou
intentionnelle.

 Cela implique la protection des données stockées sur les réseaux, la prévention des attaques
malveillantes et la garantie de la confidentialité, de l'intégrité et de la disponibilité des informations
transmises à travers les réseaux.

Sécurité des réseaux 26 MasterI RSD 2022/2023


Sûreté vs Sécurité
« Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte.
Sûreté (Safty) Sécurité (Security)
 Protection contre les dysfonctionnements et  Protection contre les actions malveillantes
accidents involontaires. volontaires.
 Ensemble de mécanismes mis en place pour  Ensemble de mécanismes destinés à protéger
assurer la continuité de fonctionnement du l'information des utilisateurs ou processus
système dans les conditions requises. n'ayant pas l'autorisation de la manipuler et
 Exemple de risque : saturation d’un point d’assurer les accès autorisés
d’accès, panne d’un disque, erreur  Exemple de risque : blocage d’un service,
d’exécution, etc. modification d’informations, vol d’information.
 Quantifiable statistiquement.  Non quantifiable statistiquement.
 Parade: sauvegarde, dimensionnement,  Parade: contrôle d’accès, veille sécurité, correctifs,
redondance des équipements… configuration renforcée, filtrage …

Sécurité des réseaux 27 MasterI RSD 2022/2023


Architecture et modèle de sécurité
 La sécurité d'un système informatique est essentielle pour préserver la confidentialité, l'intégrité
et la disponibilité des informations.
 Mettre en place un tel système est une tâche complexe qui nécessite une approche systématique.

 Une approche systématique est essentielle pour garantir que tous les aspects de la sécurité sont
pris en compte. Cette approche repose sur trois éléments clés :

Objectifs
Mécanismes Services
Obstacles

Attaques

Sécurité des réseaux 28 MasterI RSD 2022/2023


Architecture et modèle de sécurité (2)
1. Services de sécurité : les objectifs de la sécurité doivent être clairement définis et alignés sur les
besoins de l'organisation.

2. Mécanismes de sécurité : les procédures logicielles ou matérielles mises en place pour assurer les
services de sécurité et faire face aux attaques. Les mécanismes de sécurité incluent des mesures
de détection, de prévention et d'élimination des attaques.

3. Attaques : les actions qui constituent un obstacle pour assurer les services de sécurité. Les
attaques peuvent être menées par des individus malveillants, des logiciels malveillants, des
erreurs humaines ou des catastrophes naturelles.

Sécurité des réseaux 29 MasterI RSD 2022/2023


Services de sécurité
1. La confidentialité est un ensemble de règles qui empêche la divulgation d'informations sensibles à des
personnes, des ressources et des processus non autorisés. Diverses méthodes permettent de garantir
la confidentialité des données, notamment le chiffrement des données, l'authentification à double
facteur et le contrôle d'accès.
2. L’intégrité garantit que les informations ou les processus du système sont protégés contre les
modifications intentionnelles ou accidentelles. Une façon de garantir l'intégrité consiste à utiliser une
fonction de hachage ou une somme de contrôle.

3. La disponibilité signifie que les utilisateurs autorisés peuvent accéder aux systèmes et aux données
quand et où ils en ont besoin, tandis que ceux qui ne répondent pas aux conditions établies ne le sont
pas. La maintenance des équipements, la réparation du matériel, la mise à jour des systèmes
d’exploitation et des logiciels, et la création de sauvegardes permettent de garantir la
disponibilité du réseau et des données pour les utilisateurs autorisés.

Sécurité des réseaux 30 MasterI RSD 2022/2023


Services de sécurité (2)
4. L’authentification est une étape importante de la sécurité réseau, elle permet de garantir que seules
les personnes autorisées peuvent accéder aux ressources réseau et aux données sensibles. Une façon
de garantir l’authentification consiste à utiliser une un chiffrement, un certificat ou une signature
numérique.

5. La non-répudiation est la capacité de prouver que l'auteur d'une action ne peut pas nier avoir
effectué cette action. En d'autres termes, la non-répudiation garantit qu'une personne ne peut pas
nier avoir envoyé un message, effectué une transaction financière ou signé un document électronique.
 Pour atteindre la non-répudiation, plusieurs techniques de sécurité peuvent être utilisées,
telles que : la signature numérique, l’intégrité des données, les logs ou les
horodatages.

Sécurité des réseaux 31 MasterI RSD 2022/2023


Mécanismes de sécurité
 Parmi les mécanismes de sécurité utilisés pour protéger les réseaux informatiques contre les
menaces externes et internes nous citons :

 Pare-feu : Équipement permettant d’isoler des zones réseaux entre-elles et de n’autoriser le


passage que de certains flux seulement.

 VPN : (réseau privé virtuel) permet de créer un tunnel sécurisé entre deux réseaux distants,
permettant ainsi aux utilisateurs d'accéder au réseau à distance de manière sécurisée. Les VPN
utilisent des protocoles de cryptage pour sécuriser les communications entre les réseaux.

 Cryptographie : Mécanisme permettant d’implémenter du chiffrement et des signatures


électroniques.

Sécurité des réseaux 32 MasterI RSD 2022/2023


Mécanismes de sécurité (2)
 Antivirus et antimalware : les programmes antivirus et antimalware sont utilisés pour détecter
et éliminer les logiciels malveillants et les virus qui ont déjà été identifiée par la communauté
sécurité.

 Mise à jour régulière des logiciels et des systèmes permettent de combler les failles de
sécurité et de protéger les réseaux contre les nouvelles menaces de sécurité.

 Surveillance du réseau permet de détecter les activités suspectes et les tentatives d'intrusion.
Les outils de surveillance réseau peuvent alerter les administrateurs de réseau en cas d'activité
malveillante et permettent d'agir rapidement pour contrer les menaces.

Sécurité des réseaux 33 MasterI RSD 2022/2023


Vulnérabilité, menace et attaque
 Vulnérabilité: désigne une faiblesse ou une faille dans
un système informatique, une application ou un
protocole de communication qui peut être exploitée par
des attaquants pour compromettre la sécurité du
système ou pour accéder à des informations sensibles.

 Ces failles peuvent être de nature matérielle ou


logicielle.

aucun système aussi perfectionné soit-il n’est totalement protégé face aux
cyberattaques

Sécurité des réseaux 34 MasterI RSD 2022/2023


Vulnérabilité, menace et attaque (2)
 Menace: est une cause potentielle d'un
incident de sécurité qui pourrait entraîner
des dommages sur un système informatique
ou sur les données qu'il contient.

 Les menaces peuvent provenir de


différentes sources, comme les attaques
externes, les erreurs humaines, les
défaillances matérielles ou les catastrophes
naturelles.

Sécurité des réseaux 35 MasterI RSD 2022/2023


Vulnérabilité, menace et attaque (3)
 Attaque: est une action malveillante qui
vise à porter atteinte à la sécurité d'un
bien (système informatique, réseau,
application, etc.) en exploitant une
vulnérabilité.

Une attaque ne peut donc avoir lieu (et réussir) que si le bien est affecté par une vulnérabilité

Sécurité des réseaux 36 MasterI RSD 2022/2023


Vulnérabilités et attaques

Sécurité des réseaux 37 MasterI RSD 2022/2023


Catégorie des attaquants
 Il existe plusieurs types de pirates ayant des motifs d’attaques différents : du hacker isolé agissant
par vengeance ou démonstration de compétence, au groupe de hackers organisé ayant pour
objectif de revendre ses services pour déstabiliser des entreprises, ou de revendre des informations
subtilisées dans des bases de données non-sécurisées comme des informations bancaires ou des
données nominatives.

Attaquants

Hackers informatiques Amateurs Hackers organisés

Sécurité des réseaux 38 MasterI RSD 2022/2023


Hackers/Pirates informatiques
 Ce groupe d'attaquants s'introduit dans les systèmes informatiques ou les réseaux pour y accéder.
Selon l'intention de leur effraction, ils peuvent être classés comme pirates informatiques blancs, gris
ou noirs.

 Les attaquants au chapeau blanc (pirate éthique) s'introduisent dans les réseaux ou les
systèmes informatiques pour identifier les faiblesses afin d'améliorer la sécurité d'un système
ou d'un réseau. Ils effectuent ces intrusions sur autorisation et tous les résultats sont
signalés au propriétaire.

Sécurité des réseaux 39 MasterI RSD 2022/2023


Hackers/Pirates informatiques (2)
 Les hackers au chapeau gris peuvent chercher des vulnérabilités dans un système, mais ils ne signaleront leurs
découvertes aux propriétaires d'un système que si cela coïncide avec leur objectif. Ou ils peuvent même publier
des détails sur la vulnérabilité sur Internet afin que d'autres attaquants puissent l'exploiter.

 Les chapeaux noirs (pirate informatique/ Cracker): ils profitent de toute vulnérabilité à des fins illégales,
financières ou politiques.

Sécurité des réseaux 40 MasterI RSD 2022/2023


Hackers organisés
 Ces pirates incluent des organisations de cybercriminels, des hacktivistes, des cyberterroristes
et des pirates financés (Spyhaker) par des gouvernements. Ils sont très sophistiqués et organisés
et ils peuvent même offrir des services de cybercrime à d’autres criminels.

 Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui
leur sont importantes. Le groupe « Anonymous » est un groupe hacktiviste.

 Les attaquants parrainés par un État (Espion/Spyhacker) rassemblent des renseignements


ou commettent des sabotages au nom de leur gouvernement. Ces agresseurs sont généralement
très bien formés et bien financés et leurs attaques sont axées sur des objectifs spécifiques qui
profitent à leur gouvernement.

Sécurité des réseaux 41 MasterI RSD 2022/2023


Script-Kiddies
 Le terme « script-kiddies » est apparu dans les années 1990 et désigne les hackers amateurs ou
inexpérimentés qui utilisent des outils ou des instructions disponibles sur Internet pour lancer des
attaques. Certains script-kiddies sont simplement curieux, d'autres essaient de démontrer leurs
compétences et de causer du tort.

 Exercice:
À quelle catégorie de pirate informatique est-ce que j’appartiens ?
1) J'ai transféré 10 millions de dollars sur mon compte bancaire à l'aide des informations
d'identification de compte client et du code PIN recueillis à partir d'enregistrements.
2) Après avoir piraté à distance des distributeurs automatiques de billets à l'aide d'un ordinateur
portable, j'ai travaillé avec des fabricants de distributeurs automatiques pour résoudre les
vulnérabilités trouvées.
3) Mon travail consiste à identifier les faiblesses du système informatique d'une entreprise.

Sécurité des réseaux 42 MasterI RSD 2022/2023


Motivation des attaquants
 Les motivations des attaquants peuvent varier considérablement en fonction du contexte de
l'attaque:

 Cybercriminalité: gain d’argent

 Atteinte à l’image

 Espionnage

 Sabotage

 Curiosité ou défi personnel

Sécurité des réseaux 43 MasterI RSD 2022/2023


Motivation des attaquants
 Les motivations des attaquants peuvent varier considérablement en fonction du contexte de
l'attaque:

 Cybercriminalité: gain d’argent

 Atteinte à l’image

 Espionnage

 Sabotage

 Curiosité ou défi personnel

Sécurité des réseaux 44 MasterI RSD 2022/2023


Classification des attaques
 Les attaques informatiques peuvent être classés en deux grandes catégories : les attaques actives et
les attaques passives.

Les attaques passives:

 visent à intercepter des informations ou des données sans altérer leur contenu. Cela peut inclure
des activités telles que l'écoute de conversations sur un réseau, la surveillance des connexions
réseau, la collecte d'informations d'identification ou la recherche de vulnérabilités dans les systèmes
cibles.

 Elles sont souvent difficiles à détecter, car elles ne perturbent pas les opérations normales du
système cible.

Sécurité des réseaux 45 MasterI RSD 2022/2023


Classification des attaques (2)
 L'interception : L'objectif est d'obtenir des
informations confidentielles en interceptant des
données qui circulent sur le réseau.

Les attaques active :

 Quant à elles, impliquent une altération ou une perturbation du contenu ou du fonctionnement


normal du système cible. Cela peut inclure des activités telles que l'injection de code malveillant, la
modification de données, la suppression de données, le déni de service ou la prise de contrôle de
systèmes.

 Les attaques actives sont généralement plus faciles à détecter que les attaques passives, car elles
ont un impact direct sur le système cible.

Sécurité des réseaux 46 MasterI RSD 2022/2023


Classification des attaques (2)
 L'interruption : L'objectif est de perturber la
disponibilité du système en le rendant indisponible ou en
ralentissant considérablement son fonctionnement. Les
attaques par déni de service (DoS) sont un exemple
courant d'une attaque d'interruption.

 La fabrication: L'objectif est de falsifier des informations


en usurpant l'identité d'un utilisateur ou d'un service, ou
en créant de faux messages. Les attaques de type
phishing et d'usurpation d'identité sont un exemple
d'attaque de fabrication.

Sécurité des réseaux 47 MasterI RSD 2022/2023


Classification des attaques (3)
 La modification: L'objectif est de modifier les données
stockées sur le système ou les données qui circulent sur
le réseau, dans le but de provoquer des incohérences
ou des erreurs. Les attaques par injection de code
malveillant (par exemple, des virus informatiques) sont
un exemple courant d'attaque de modification.

Il est important de noter que certaines attaques peuvent être à la fois actives et passives,
en fonction de la manière dont elles sont menées. Par exemple, une attaque de type MITM
peut être considérée comme passive dans la mesure où elle consiste à intercepter des
données, mais elle peut également être considérée comme active si elle est utilisée pour
modifier les données qui circulent sur le réseau.

Sécurité des réseaux 48 MasterI RSD 2022/2023


Type des attaques actives
 Les attaques actives peuvent être classées en attaque de masse ou attaque ciblée.

Les attaque de masse:


 Les attaques de masse sont aujourd’hui très courantes, car leur coût est très faible pour
l’attaquant et les revenus générés peuvent rapidement devenir intéressants.
 Les attaques de masse scannent ou balayent Internet pour trouver des objets connectés non-
sécurisés (caméras de surveillance, les thermostats, les routeurs, les télévisions intelligentes et
autres dispositifs intelligents) pour en prendre le contrôle facilement si leurs mots de passe par
défaut n'ont pas été modifiés.
 Les attaquants arrivent ainsi à se constituer un réseau d’objets connectés pour en faire un
« botnet », c’est-à-dire un réseau de machines compromises, autrement dit un groupe d’ordinateurs
infectés et contrôlés par un pirate à distance.

 Ce réseau peut être utilisé pour mener des attaques DDoS (déni de service distribué), pour voler des
données ou pour toute autre activité malveillante.

Sécurité des réseaux 49 MasterI RSD 2022/2023


Type des attaques actives (2)
Les attaque ciblés:

 Ces attaques sont appelées APT pour « Advanced Persistent Threat » qui se traduit littéralement
par « menace persistante avancée » ou « attaque avancée ».
Principes de fonctionnement d’une attaque avancée:

1. l’attaquant va utiliser l’ensemble des informations de l’entreprise visée trouvées sur Internet pour en
faire une cartographie précise.
2. Par la suite, l’attaquant va infecter le réseau de l’entreprise, via un email envoyé à un employé qui
contient une pièce jointe malveillante par exemple.
3. L’attaquant prenant ainsi le contrôle du poste de l’employé, pourra se connecter au réseau interne
de l’entreprise, puis contaminer l’ensemble du réseau jusqu’à trouver l’ordinateur qui contient
l’information à protéger.
4. Dans ce cas, on dit que le collaborateur a servi de « tête de pont » à l’attaquant pour commettre son
attaque.
Sécurité des réseaux 50 MasterI RSD 2022/2023
Exemple de déroulement d’une attaque ciblée

Sécurité des réseaux 51 MasterI RSD 2022/2023


Exemple de déroulement d’une attaque ciblée(2)

Sécurité des réseaux 52 MasterI RSD 2022/2023


Exemple de déroulement d’une attaque ciblée(3)

Sécurité des réseaux 53 MasterI RSD 2022/2023


Etapes d’une attaque

Sécurité des réseaux 54 MasterI RSD 2022/2023


Phases d’intrusion des attaques
 Les phases d'intrusion des attaques sont généralement divisées en cinq étapes principales :

 La reconnaissance (footprinting) :est une étape cruciale pour un attaquant car elle lui permet de
recueillir des informations précieuses sur sa cible et d’évaluer les vulnérabilités potentielles mieux
planifier son attaque. La phase de reconnaissance peut être active ou passive :

 Reconnaissance Active : se déroule hors ligne et implique des actions concrètes de la part de
l'attaquant, telles que l'interception de communications ou l'observation directe. L’attaquant
entre en interaction directe sa cible.

 Reconnaissance passive : se concentre sur l’analyse d’information disponible en ligne en


utilisant des outils en ligne tels que « Whois », « NsLookup » « Google Hacking », « Shodan » ou
des réseaux sociaux pour obtenir des informations sur la cible.

Sécurité des réseaux 55 MasterI RSD 2022/2023


Phases d’intrusion des attaques (2)
 Le scanning: les techniques de scanning (balayage) réseau permettent à l'attaquant de collecter
des informations plus précises sur les systèmes de la cible, telles que les services qui sont utilisés,
les ports ouverts et les vulnérabilités potentielles.

 Parmi les différents types de scans utilisés, on peut citer :

1) Le ping scanning: permet à l'attaquant de découvrir les adresses IP actives sur le réseau
ciblé, en envoyant des paquets ICMP (Internet Control Message Protocol) pour vérifier si les
adresses sont accessibles. Il peut également être utilisé pour identifier les machines les plus
actives ou celles qui ont une réponse plus rapide aux paquets ICMP.

 Certaines organisations peuvent bloquer les requêtes ICMP, rendant cette méthode inutile.

Sécurité des réseaux 56 MasterI RSD 2022/2023


Phases d’intrusion des attaques (3)
 fping et gping sont des outils de balayage de réseau qui permettent d'envoyer des requêtes
ping à une plage d'adresses ou à toutes les adresses d'un sous-réseau de manière
systématique. Cela permet de déterminer rapidement quelles adresses IP sont actives sur le
réseau.
2) Le port scanning (balayage de port): Lorsque les adresses IP actives sont identifiées,
l’attaquant se sert d'un outil de balayage des ports tel que Nmap ou Superscan pour
déterminer quels services sont actifs sur les systèmes de la cible, quels ports sont ouverts et
quels protocoles sont utilisés sur chaque adresse IP active.

3) Identification d'OS : permet de déterminer le système d'exploitation d'un ordinateur distant en


analysant les caractéristiques de son comportement réseau.

Sécurité des réseaux 57 MasterI RSD 2022/2023


Phases d’intrusion des attaques (4)
4) L’Analyse des paquets : l’attaquant peut aussi intercepter et analyser les paquets TCP/IP ou
les paquets des autres protocoles et décoder leur contenu au moyen d'un analyseur de
protocole comme Wireshark.

 Par exemple, l'attaquant peut essayer de récupérer des informations d'identification en


analysant le trafic réseau. Si le trafic n'est pas chiffré, les identifiants de connexion et les
mots de passe peuvent être récupérés en clair.

Attention :la phase de balayage (scan) et non autorisée (illégale), vous n’avez pas le droit de
scanner des systèmes qui ne vous appartiennent pas

Sécurité des réseaux 58 MasterI RSD 2022/2023


Phases d’intrusion des attaques (5)
 Le gain d’accès : est la phase où l'attaquant parvient à accéder aux systèmes ciblés en
exploitant une vulnérabilité. Cette phase peut être réalisée en utilisant des techniques telles que
l'exploitation de failles de sécurité dans les logiciels, les attaques de type phishing pour
récupérer les identifiants de connexion, l'installation de logiciels malveillants pour obtenir un
accès à distance, etc.

 L'objectif de cette phase est d'obtenir un accès privilégié au système ciblé afin de pouvoir
y exécuter des actions malveillantes.
 Le maintien d'accès (phase de persistance) : dans cette phase l'attaquant cherche à
conserver un accès furtif et permanent au système compromis en installant des portes dérobées
(backdoors) et en masquant ses activités. Il peut également tenter de propager son contrôle sur
d'autres systèmes du réseau pour maintenir une présence durable.

Sécurité des réseaux 59 MasterI RSD 2022/2023


Phases d’intrusion des attaques (6)
 couverture de traces : dans cette phase, l'attaquant cherche à effacer toutes les traces de son
activité sur le système ciblé pour éviter d'être détecté et identifié. Cette phase peut être effectuée
de plusieurs manières, par exemple :

 Suppression des fichiers logs : l'attaquant peut supprimer les fichiers logs qui
enregistrent toutes les actions sur le système ciblé pour empêcher toute trace de son
activité d'être enregistrée.

 Désinstallation des outils : l'attaquant peut désinstaller les outils qu'il a utilisés pour
accéder au système pour éviter qu'ils soient détectés lors d'une enquête ultérieure.

Sécurité des réseaux 60 MasterI RSD 2022/2023

Vous aimerez peut-être aussi