Académique Documents
Professionnel Documents
Culture Documents
PARTIE 2
RISQUES & MENACES
4 CONCLUSION
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 3
1.1 Introduction
Introduction
La sécurité informatique est un domaine qui ne cesse d’évoluer. Alors
que les attaques se multiplient et se diversifient de plus en plus,
l’apparition de nouvelles technologies comme les objets connectés, et
le travail hybride font naître de nouveaux défis.
Le modèle qui reposait uniquement sur la sécurité
périmétrique est obsolète.
Le nombre de cyberattaques a été multiplié par quatre en France en
l’espace d’un an durant la pandémie, a alerté l’ANSSI. On observe
aussi une évolution dans leur nature.
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 4
Le défis du ransomware
Il y’a plusieurs tendances à ce sujet. D’abord, le business autour du
ransomware s’est beaucoup structuré.
Les acteurs se professionnalisent, on parle maintenant de
l’écosystème du ransomware, de RaaS (Rransomware as a Service)
avec ses développeurs et ses sous-traitants.
C’est un mode d’attaque peu coûteux mais très rémunérateur, qui peut
toucher les entreprises de tous secteurs.
Les budgets de ces attaquants peuvent rivaliser parfois avec ceux
d’organisations étatiques..
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 5
Microsoft a montré dans son état des lieux annuel qu’en appliquant
de bonnes pratiques, l’on pouvait éviter 98% des attaques, ce qui est
loin d’être négligeable…
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 10
2.1 Backdoor
Backdoor
Une backdoor, ou « porte dérobée » en français, est un accès
alternatif à un réseau informatique.
Dans la plupart des cas, la backdoor est installée par des
cybercriminels à l’insu des responsables du réseau, à la suite d’une
cyberattaque.
Elle leur permet d’installer des programmes sur le réseau de la victime
et d’extraire certains fichiers vers leurs propres serveurs. Détail
important : certaines backdoors sont installées par l’entreprise elle-
même, notamment dans certains cas légaux précis.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 14
2.2 Botnet
Botnet
Un botnet est un ensemble de milliers machines « zombies » infectées
par un malware. Ces machines peuvent être des ordinateurs, mais
aussi des appareils connectés bien plus petits comme des lampes,
des enceintes, ou encore de l’électroménager.
Tous ces appareils connectés à Internet répondent à un même
ordinateur, un centre de commande contrôlé par les cybercriminels.
Ces derniers pourront s’en servir pour envoyer des instructions et ainsi
coordonner des opérations massives, comme des attaques DDoS, à
partir d’appareils qui ne leur appartiennent même pas.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 15
Bug bounty
Un bug bounty mobilise des hackers extérieurs à l’organisation pour
tester la sécurité de son site ou de son application, selon un cadre
prédéfini en amont. L’entreprise prévoit une grille de récompense
financière (un bounty) selon le type de problème (ou bug) découvert.
Lorsqu’un des chercheurs découvre un problème, il doivent en fournir
une preuve de concept, c’est-à-dire un exemple vérifiable.
Les entreprises peuvent gérer elles-mêmes leurs programmes de bug bounty,
mais la plupart passent par des plateformes dédiées comme HackerOne ou
YesWeHack. Ces sociétés aident à définir les règles du bug bounty, puis
endossent le rôle de médiateur entre les entreprises et les hackers, sur
l’évaluation des failles rapportées.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 18
2.5 Chiffrement
Chiffrement
Pour protéger les données, les équipes de sécurité ont la possibilité
d’appliquer des couches de chiffrement.
Concrètement, les données apparaîtront sous la forme d’une suite de
caractères en apparence sans logique si elles sont découvertes par
une personne extérieure. Pour les lire, il faudra avoir la clé capable de
lever le chiffrement.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 19
2.5 Chiffrement
Chiffrement
Chiffrer est l’action d’appliquer un chiffrement à l’aide d’une clé
Déchiffrer consiste à lever le chiffrement à l’aide de la clé
Décrypter revient à casser le chiffrement par la force, sans la clé
Le terme « crypter » ne s’applique pas aux questions de
chiffrements.
Il faut noter que le chiffrement peut aussi être appliqué par un
malfaiteur, par exemple dans le cadre d’une attaque rançongiciel.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 20
2.6 DDoS
DDoS
L’attaque DDoS — « par déni de service », en français — consiste à
surcharger le serveur de la victime en trafic ou en requêtes, dans
l’objectif de le forcer à passer hors ligne ou à s’arrêter.
Cette attaque peut être motivée par une tentative d’extorsion d’argent,
une volonté de représailles ou encore une action militante. Les
lanceurs de DDoS s’offrent le plus souvent l’accès à un botnet pour y
parvenir.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 21
2.10 Canular
2.12 Cyber-attaque
2.13 Hachage
2.14 Hameçonnage
Détournement de session
Dans ce type d’attaque MitM, un attaquant détourne une session entre
un client de confiance et un serveur réseau. L’ordinateur attaquant
substitue son adresse IP au client de confiance pendant que le
serveur poursuit la session, croyant qu’il communique avec le client.
Par exemple, l’attaque pourrait se dérouler ainsi :
Un client se connecte à un serveur.
L’ordinateur de l’attaquant prend le contrôle du client
L’ordinateur de l’attaquant déconnecte le client du serveur
3. DIFFERENTS TYPES D’ATTAQUES 34
Usurpation d’IP
Un pirate peut utiliser l’usurpation d’adresse IP pour convaincre un
système qu’il communique avec une entité connue et fiable afin de
lui donner accès au système.
Le pirate envoie à un hôte cible un paquet contenant l’adresse IP
source d’un hôte connu et fiable au lieu de sa propre adresse IP
source. Il est possible que l’hôte cible accepte le paquet et agisse
en conséquence.
3. DIFFERENTS TYPES D’ATTAQUES 35
Relecture
Une attaque par rejeu se produit lorsqu’un attaquant intercepte et
enregistre d’anciens messages, puis essaie plus tard de les
envoyer, se faisant passer pour l’un des participants.
Ce type d’attaque peut facilement être contré avec un horodatage
des sessions ou un nonce (nombre ou chaîne aléatoire variant avec
le temps)..
3. DIFFERENTS TYPES D’ATTAQUES 36
Relecture
Il n’existe actuellement pas de technologie unique ni de
configuration unique permettant de prévenir toutes les attaques de
l’homme du milieu.
En général, le chiffrement et les certificats numériques offrent une
protection efficace contre les attaques de ce type, assurant à la fois
la confidentialité et l’intégrité des communications.
Mais une attaque de l’homme du milieu peut être injectée au cœur
des communications de telle sorte que le chiffrement ne soit
d’aucun secours.
3. DIFFERENTS TYPES D’ATTAQUES 37
XSS peut être exploité avec VBScript, ActiveX et Flash, mais c’est JavaScript qui est le
plus largement touché, principalement en raison de son omniprésence sur le Web.
3. DIFFERENTS TYPES D’ATTAQUES 49
Attaque d’anniversaire
Les attaques des anniversaires sont lancées contre les algorithmes de
hachage qui vérifient l’intégrité d’un message, d’un logiciel ou d’une
signature numérique. Un message traité par une fonction de hachage
produit une synthèse du message de longueur fixe, indépendante de
la longueur du message entrant ;
Cette synthèse caractérise de façon unique le message. L’attaque des
anniversaires fait référence à la probabilité de trouver deux messages
aléatoires qui génèrent la même synthèse lorsqu’ils sont traités par
une fonction de hachage.
3. DIFFERENTS TYPES D’ATTAQUES 52
Attaque d’anniversaire
Si un attaquant calcule la même synthèse pour son message que
l’utilisateur, il peut tout à fait remplacer le message de l’utilisateur par
le sien, et le destinataire ne sera pas en mesure de détecter le
remplacement, même s’il compare les synthèses.
4. CONCLUSION 53
4.1 Conclusion
4.1 Conclusion
Les mesures pour atténuer ces menaces varient, mais les principes de
base de sécurité restent les mêmes :
Mettez à jour vos systèmes et vos bases de données antivirus,
Formez vos employés, configurez votre pare-feu afin qu’il n’affiche
que les ports et les hôtes nécessaires
Choisissez des mots de passe fort
Appliquez le principe du moindre privilège dans votre
environnement informatique
Faites des sauvegardes régulières et vérifiez continuellement vos
systèmes afin de détecter toute activité suspecte.
MERCI DE VOTRE AIMABLE ATTENTION