Vous êtes sur la page 1sur 40

II.

Attaques – Menaces et vulnérabilités


informatiques

Principales attaques – Le Déni de service (DoS)


Il s’agit d’une attaque dont le but est de paralyser un
service ou un réseau complet. Les utilisateurs ne peuvent
plus alors accéder aux ressources.

La meilleure parade est le firewall ou la répartition des


serveurs sur un réseau sécurisé.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 1


II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – L’intrusion
L'intrusion dans un système informatique a généralement pour but la
réalisation d’une menace et est donc une attaque. Les conséquences
peuvent être catastrophiques : vol, fraude, incident diplomatique,
chantage…

Le principal moyen pour prévenir les intrusions est le "firewall". Il est


efficace contre les fréquentes attaques de pirates amateurs, mais d’une
efficacité toute relative contre des pirates expérimentés et bien informés.

Disposer d’une politique de gestion


Dr Didier BASSOLE
efficace desdbassole@univ-ouaga.bf
dbassole@gmail.com
accès, des mots de passe2
II. Attaques – Menaces et vulnérabilités
informatiques

Principales attaques– L’hameçonnage (phishing)


L’hameçonnage consiste à duper l’internaute (page factice d’un
site bancaire ou de e-commerce) pour qu’il communique des
informations confidentielles (nom, mot de passe, numéro
PIN...). Ces données sont utilisées pour obtenir de l’argent.
Cette menace est un frein au développement de la banque et
de l’administration en ligne.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 3
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – L’ingénierie sociale « social
engeneering »
En utilisant les moyens usuels (téléphone, email…) et en usurpant
une identité, un pirate cherche à obtenir des renseignements
confidentiels auprès du personnel de l’entreprise en vue d’une
intrusion future.

Aucun dispositif de protection ne peut protéger l’utilisateur contre les


arnaques. Seule une formation du personnel et le bon sens
permettent de se protéger de
Dr Didier BASSOLE
cette attaque.
dbassole@gmail.com dbassole@univ-ouaga.bf 4
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – Attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque
de se faire repérer, c'est la raison pour laquelle les pirates
privilégient habituellement les attaques par rebond,
consistant à attaquer une machine par l'intermédiaire d'une
autre machine, afin de masquer les traces permettant de
remonter à lui (telle que son adresse IP) et dans le but
d'utiliser les ressources de la machine servant de rebond.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 5
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – Attaques par rebond
D’où l'intérêt de protéger son réseau ou son ordinateur personnel, il est
possible de se retrouver « complice » d'une attaque et en cas de
plainte de la victime, la première personne interrogée sera le
propriétaire de la machine ayant servi de rebond.

Avec le développement des réseaux sans fils, ce type de scénario risque


de devenir de plus en plus courant car lorsque le réseau sans fil est
mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des
attaques. Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 6
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – Le canular informatique (hoax)

Le canular informatique (hoax) est un courrier électronique incitant

généralement le destinataire à retransmettre le message à ses

contacts sous divers prétextes. Ils saturent le réseau, et font perdre

du temps à leurs destinataires.

Dans certains cas, ils incitent l'utilisateur à effectuer des

manipulations dangereuses sur son poste (suppression d'un fichier

prétendument lié à un virus par exemple).


Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 7
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – Les écoutes (sniffing)
Les écoutes (sniffing) sont des technique permettant de

récupérer toutes les informations transitant sur un réseau

(on utilise pour cela un logiciel sniffer).

Elle est généralement utilisée pour récupérer les mots de passe

des applications qui ne chiffrent pas leurs communications et

pour identifier les machines qui communiquent sur le réseau.


Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 8
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – L’usurpation d’identité (spoofing)
L'usurpation d'identité (spoofing) est une technique consistant
à prendre l'identité d'une autre personne ou d'une autre
machine.

Elle est généralement utilisée pour récupérer des informations


sensibles, que l'on ne pourrait pas avoir autrement.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 9


II. Attaques – Menaces et vulnérabilités
informatiques

Principales attaques – La porte dérobée (backdoor)

La porte dérobée (backdoor) est une technique qui permet


d'ouvrir un accès frauduleux réseau sur un système
informatique.

Il est ainsi possible d'exploiter à distance la machine.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 10


II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – Le réseau de robots logiciels (Botnet)
Le réseau de robots logiciels (Botnet) est une technique d’attaque
informatique utilisant un réseau de robots logiciels installés sur
des machines aussi nombreuses que possible.

Ces robots logiciels se connectent sur des serveurs au travers


desquels ils peuvent recevoir des instructions de mise en œuvre
de fonctions non désirées tels que l’envoi de spams, le vol
d'information, la participation à des attaques de saturation…).
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 11
II. Attaques – Menaces et vulnérabilités
informatiques
Principales attaques – Autres attaques informatiques
La perturbation qui est une attaque sur le réseau visant à fausser le
comportement du système ou à l’empêcher de fonctionner comme prévu
(saturation, dégradation du temps de réponse, génération d’erreurs…).

Le brouillage est une attaque réseau de haut niveau qui vise à rendre le
système inopérant.

L’interception de signaux compromettants : l’attaquant tente de récupérer


un signal électromagnétique pour l’interpréter et en déduire des
informations utilisables.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 12
II. Attaques – Menaces et vulnérabilités
informatiques
Notion de logiciel malveillant
Un logiciel malveillant (malware) est un logiciel
développé dans le but de nuire à un système
informatique.

On distingue plusieurs types de logiciels


malveillants.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 13
II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – Le virus
 Un virus est un logiciel malveillant, généralement de petite taille,

qui se transmet par les réseaux ou les supports d’information

amovibles, s’implante au sein des programmes en les parasitant,

se duplique à l’insu des utilisateurs et produit ses effets

dommageables quand le programme infecté est exécuté ou quand

survient un événement donné.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 14


II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – Le virus
Sur Internet, les virus peuvent contaminer une machine de plusieurs manières :

 Téléchargement de logiciel puis exécution de celui-ci sans précautions,

 Ouverture sans précautions de documents contenant des macros,

 Pièce jointe de courrier électronique (exécutable, script type vbs…),

 Exploitation d’un bug du logiciel de courrier

La meilleure parade est l’utilisation d’un antivirus à jour et d’effectuer

les mises à jour des logiciels (pour éviter l’exploitation des bugs).
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 15
II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – Le ver (worm)

Un ver est un logiciel malveillant indépendant qui se transmet


d’ordinateur à ordinateur par l’Internet ou tout autre réseau en
utilisant les failles existantes et perturbe le fonctionnement
des systèmes concernés en s’exécutant à l’insu des utilisateurs.

Contrairement au virus, le ver ne s’implante pas au sein d’un


autre programme.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 16


II. Attaques – Menaces et vulnérabilités
informatiques
Différence entre un virus et un ver
La principale différence entre un virus et un ver réside dans le fait
que le ver peut se propager de lui-même sur un réseau sans qu'il
ne soit soumis à aucun stimulus particulier. Ses programmes
malicieux se reproduisent par eux-mêmes à l'intérieur même des
ordinateurs infectés ainsi que sur les ordinateurs auquel il a accès à
partir des machines infectées.

Le virus quant à lui nécessitera d'être « activé » pour faire effet, le


programme transportant le virus devant être effectué ou certain.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 17
II. Attaques – Menaces et vulnérabilités
informatiques
Différence entre un virus et un ver
Le moyen le plus efficace de se protéger contre un ver ou d'un

virus est de toujours faire ses mises à jour régulièrement et de

se prémunir d'un pare-feu et d'un antivirus efficace.

Ceux-ci utilisant des failles souvent connues dans divers logiciels,

il est aisé pour eux de s'introduire sur une machine qui n'est

pas prête à se faire attaquer.


Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 18
II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – Le Cheval de Troie (trojan)
Il s’agit d’un programme qui exécute des instructions sans l’autorisation de
l’utilisateur. Il prend l’apparence d’un programme valide mais il contient en
réalité une fonction illicite cachée, grâce à laquelle il contourne les sécurités
informatiques.

Il pénètre ainsi par effraction dans les fichiers de l’utilisateur pour les modifier,
les consulter ou même les détruire. Le cheval de Troie, contrairement au ver,
ne se réplique pas et il peut rester inoffensif pendant quelques jours,
semaines ou mois et se mettre en action à la date programmée.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 19


II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – Le logiciel espion (spyware)

Un spyware est un code qui permet de transmettre les habitudes


d’un internaute, que l’on peut qualifier de logiciel espion avec
des objectifs de commerce et de renseignement (études
marketing, etc.).

Il peut intégrer des programmes malveillants de toutes sortes mais


également affecter la confidentialité des données de l’utilisateur.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 20


II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – Le ransomware
Un ransomware est un logiciel malveillant qui prend en
otage les ressources informatiques qui pourront être
éventuellement libérées après le payement d’une
rançon, cela permet d’effectuer du chantage et
d’escroquer des victimes.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 21


II. Attaques – Menaces et vulnérabilités
informatiques
Logiciels malveillants – L’enregistreur de frappe
(keylogger)
L'enregistreur de frappe (keylogger) est un programme
généralement invisible installé sur le poste d'un
utilisateur et chargé d'enregistrer à son insu ses frappes
clavier pour intercepter entre autre des mots de passe.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 22


II. Attaques – Menaces et vulnérabilités
informatiques

Logiciels malveillants – Le rootkit


Le rootkit est un ensemble de logiciels permettant
généralement d'obtenir les droits d'administrateur sur une
machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et
d'effacer les traces laissées par l'opération dans les journaux
système.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 23
II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection
Face aux attaques, aux menaces et aux vulnérabilités informatiques,
plusieurs mécanismes de protection peuvent être envisagé à savoir:
 Les mots de passe

 Les antivirus

 Les firewall (Pare-feu)

 Les anti-logiciels espions

 Les précautions et bonne attitude,…


Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 24
II. Attaques – Menaces et vulnérabilités
informatiques

Mécanismes de protection - Les mots de passe


Le mot de passe est un outil d’authentification utilisé
notamment pour accéder à un équipement numérique,
pour se connecter sur ses comptes, accéder à ses
données,...

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 25


II. Attaques – Menaces et vulnérabilités
informatiques

Attaques sur les mots de passe


Les attaques sur les mots de passe peuvent consister à faire de

nombreux essais jusqu’à trouver le bon mot de passe.

On distingue principalement les deux méthodes suivantes :

 L’attaque par dictionnaire 

 L’attaque par force brute


Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 26
II. Attaques – Menaces et vulnérabilités
informatiques
Attaques sur les mots de passe

L’attaque par dictionnaire : le mot testé est pris dans une liste prédéfinie

contenant les mots de passe les plus courants et aussi des variantes de

ceux-ci.

L’attaque par force brute : toutes les possibilités sont faites dans l’ordre

jusqu’à trouver la bonne solution (par exemple de “aaaaaa” jusqu'à

“ZZZZZZ” pour un mot de passe composé strictement de six caractères

alphabétiques).
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 27
II. Attaques – Menaces et vulnérabilités
informatiques
Politique de gestion des mots de passe
Une bonne politique de gestion de mot de passe consiste à :

• Utiliser des mots de passe de qualité : savoir choisir des

mots de passe difficile à retrouver à l’aide d’outils

automatisés, et difficile à deviner par une tierce

personne.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 28


II. Attaques – Menaces et vulnérabilités
informatiques

Politique de gestion des mots de passe


Mot de passe faible # Mot de passe fort

Monornidateurhp550

m#n#r2in@TRHP550

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 29


II. Attaques – Menaces et vulnérabilités
informatiques
Politique de gestion des mots de passe
• Rallonger le plus possible le mot de passe ou la clé si cela
est possible
• Utiliser la plus grande gamme de symboles possibles
(minuscules, majuscules, ponctuations, chiffres et autres)
• Éviter d'avoir à faire face à une attaque par dictionnaire en
rendant la fabrication du mot de passe réellement aléatoire

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 30


II. Attaques – Menaces et vulnérabilités
informatiques
Politique de gestion des mots de passe
• Empêcher une personne donnée de dépasser un nombre
maximum d'essais du mot de passe ou de la clé durant une
certaine période
• Ne jamais partager un compte utilisateur
• Ne jamais utiliser le même mot de passe pour différents accès
• Ne jamais donner son mot de passe, même aux personnes
chargées de la sécurité du système
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 31
II. Attaques – Menaces et vulnérabilités
informatiques
Politique de gestion des mots de passe
• Ne jamais écrire sur papier son mot de passe

• S'assurer de la déconnexion avant de quitter son poste


de travail ou activer l'écran de veille s'il est protégé par
un mot de passe

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 32


II. Attaques – Menaces et vulnérabilités
informatiques
Politique de gestion des mots de passe
• Changer le mot de passe au moindre soupçon de
compromission
• Ne pas préenregistrer vos mots de passe dans les
navigateurs, notamment lors de l’utilisation ou la
connexion à un ordinateur public ou partagé (salons,
déplacements…).
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 33
II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – L’antivirus

L’antivirus est un logiciel de sécurité qui procède,

automatiquement ou sur demande, à l'analyse des fichiers

et de la mémoire d'un ordinateur, soit pour empêcher

toute introduction parasite, soit pour détecter et

éradiquer tout virus dans un système informatique.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 34


II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – L’antivirus
L’antivirus détecte et éventuellement détruit des logiciels malveillants.

Historiquement, les antivirus ne combattaient que les virus. Depuis quelques

années les éditeurs d'antivirus ont rajouté des modules contre les autres

types de logiciels malveillants (spyware, backdoor...).

Il est à noter que certains logiciels de sécurités se présentent comme des

antimalwares pour bien faire comprendre qu'ils luttent contre tous les types

de logiciels malveillants et pas seulement contre les virus. Il est même

possible de trouverDrdes logiciels qui


Didier BASSOLE
sont à la foisdbassole@univ-ouaga.bf
dbassole@gmail.com
antivirus et pare-feu. 35
II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – L’antivirus
On peut classer les antivirus en deux catégories en fonction de la
méthode utilisée pour détecter les virus:
Les antivirus traditionnels qui disposent d'une base de données des
virus qu'ils doivent chercher et détruire.
Les antivirus heuristiques qui surveillent en permanence l'activité
des logiciels pour détecter un comportement anormal et ainsi
repérer d'éventuels virus.
Certains antivirus utilisent les deux techniques de détection afin de
maximiser la sécurité de l'ordinateur.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 36
II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – L’antivirus
Les antivirus traditionnels nécessitent une mise à jour constante
de leur base de données. En effet ces antivirus sont incapable
de détecter des virus qui ne sont pas inscrits dans leur base
de données. La valeur de ce type d'antivirus dépend donc de
la capacité de son éditeur à mettre à jour la base de données
pour qu'elle contiennent les derniers virus.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 37


II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – L’antivirus
Lorsqu'un antivirus cherche un virus, il scanne l'ordinateur. Une fois qu'il

a trouvé le virus, il essaye de le détruire. Parfois le virus s'est inséré

dans un fichier utile à l'ordinateur et l'antivirus ne peut pas le détruire

sans risquer d'endommager l'ordinateur. Dans ce cas, l'antivirus met

en quarantaine le fichier. Cela signifie qu'il le met à part et l'empêche

de se reproduire ou de communiquer avec d'autres fichiers. 

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 38


II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – Le firewall (Pare-feu)
Le firewall ou Pare-feu est un dispositif informatique (logiciel
ou ordinateur) qui permet le passage sélectif des flux
d'informations entre le système informatique de l'entité et
un réseau externe, dans le but de neutraliser les tentatives
d'accès non autorisé au système en provenance de l'extérieur
de l'entité et de maîtriser les accès vers l'extérieur.

Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 39


II. Attaques – Menaces et vulnérabilités
informatiques
Mécanismes de protection – Le firewall (Pare-feu)
Le pare-feu sépare deux réseaux qui ont des niveaux de sécurité

différents. Le pare-feu filtre les données qui passent d'un

réseau à un autre avec pour objectif de repérer les données

qui ne respectent pas des règles fixées par l'utilisateur.

Un pare-feu peut empêcher un pirate de se connecter à votre

ordinateur.
Dr Didier BASSOLE dbassole@gmail.com dbassole@univ-ouaga.bf 40

Vous aimerez peut-être aussi