Vous êtes sur la page 1sur 55

LA SECURITE DES RESEAUX ET CRYPTOGRAPHIE

PARTIE 2
RISQUES & MENACES

BRAHIM MAHAMAT MADOUT


Expert en Systèmes d’information CEFOD, le 1ier Février 2022
PLAN DE PRESENTATION 2

1 ETAT DES LIEUX DE LA CIBER-SÉCURITÉ

2 LES VOCABULAIRES DE LA SECURITE

3 LES DIFFERENTS TYPES D’ATTAQUES

4 CONCLUSION
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 3

1.1 Introduction

Introduction
La sécurité informatique est un domaine qui ne cesse d’évoluer. Alors
que les attaques se multiplient et se diversifient de plus en plus,
l’apparition de nouvelles technologies comme les objets connectés, et
le travail hybride font naître de nouveaux défis.
Le modèle qui reposait uniquement sur la sécurité
périmétrique est obsolète.
Le nombre de cyberattaques a été multiplié par quatre en France en
l’espace d’un an durant la pandémie, a alerté l’ANSSI. On observe
aussi une évolution dans leur nature.
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 4

1.2 Les défis du ransomware

Le défis du ransomware
Il y’a plusieurs tendances à ce sujet. D’abord, le business autour du
ransomware s’est beaucoup structuré.
Les acteurs se professionnalisent, on parle maintenant de
l’écosystème du ransomware, de RaaS (Rransomware as a Service)
avec ses développeurs et ses sous-traitants.
C’est un mode d’attaque peu coûteux mais très rémunérateur, qui peut
toucher les entreprises de tous secteurs.
Les budgets de ces attaquants peuvent rivaliser parfois avec ceux
d’organisations étatiques..
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 5

1.3 Des nouveaux risques

Des nouveaux risques : le recours massif au télétravail


Effectivement, il faut désormais sécuriser le travail des équipes qui
sont en partie ou entièrement à distance. Cette nouvelle organisation a
forcé à repenser la sécurisation du travail à distance, et aussi les
solutions que l’on devait apporter en face.
Aujourd’hui, il est impossible de faire confiance au réseau ou à
l’emplacement depuis lequel l’accès est demandé, l’image d’un
système protégé comme un château fort, avec une logique purement
périmétrique est obsolète
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 6

1.3 Des nouveaux risques

Des nouveaux risques : le recours massif au télétravail


Les entreprises n’ont plus forcément la capacité de mettre des
barrières qui protègent des menaces.
Il faut de fait recentrer le sujet sur la défense en profondeur, avec
comme base l’identité, en s’appuyant sur un modèle zéro confiance,
ou zéro « trust ».
Il est alors nécessaire de s’assurer dynamiquement du contexte
d’accès (identité de l’accédant, statut de l’appareil, localisation) avant
d’autoriser éventuellement et sous conditions l’accès à la ressource
(application ou service). Cette question de l’identité est primordiale.
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 7

1.4 Protéger ses données est également essentiel

Protéger ses données est également essentiel


Il faut en effet pouvoir les classifier et les protéger, en fonction du
niveau de risque qu’elles représentent.
Cela permet de mieux comprendre et limiter les usages qui ne seraient
pas conformes à la politique de sécurité de l’entreprise.
La fuite d’information est souvent une des conséquences de
cyberattaque.
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 8

1.5 Est-il possible d’avoir une vue d’ensemble ?

Est-il possible d’avoir une vue d’ensemble ?


Certaines entreprises ont intégré leurs technologies d’alerte et de
sensibilisation dans une plateforme de sécurité globale.
C’est un peu ce que propose Microsoft : un outil qui permet de
détecter les menaces, mais aussi d’y remédier de façon intégrée.
L’idée est de donner une vue d’ensemble de la chaine d’attaque, et d’y
associer une bonne supervision, une tour de contrôle de la sécurité qui
pourra alerter 24 heures sur 24 et 7 jours sur 7, afin de réagir
rapidement en cas de suspicion.
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 9

1.5 Est-il possible d’avoir une vue d’ensemble ?

Microsoft a montré dans son état des lieux annuel qu’en appliquant
de bonnes pratiques, l’on pouvait éviter 98% des attaques, ce qui est
loin d’être négligeable…
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 10

1.6 Toutes les entreprises sont elles la cible d’attaques informatiques ?

Toutes les entreprises sont elles la cible d’attaques informatiques?


Le risque zéro n’existe pas, et la question désormais n’est plus de
savoir si on sera une cible, mais quand on le sera, et comment on
réagira.
Il est primordial d’évaluer et classer les risques qui peuvent toucher les
systèmes informatiques au sein de chaque entreprise. .
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 11

1.7 Comment peut-on prévoir concrètement ces risques ?

Comment peut-on prévoir concrètement ces risques ?


Il faut mettre en place des systèmes d’évaluation des risques, ces
derniers étant différents pour chaque entreprise, sa couverture
géographique, les applications qu’elle utilise, le recours au télétravail ou
aux objets connectés en son sein, etc.
Il faudra renforcer la prévention, en complément des revues régulières
de configuration, la réduction de la surface d’attaque est primordiale.
L’idée est de pouvoir proposer une vue globale des applications et
infrastructures publiées sur Internet et des risques associés.
1. ETAT DES LIEUX DES RISQUES ET PERSPECTIVES 12

1.7 Comment peut-on prévoir concrètement ces risques ?

Comment peut-on prévoir concrètement ces risques ?


Côté détection, on distingue deux types de menaces : les connues, qui
reposent sur une stratégie que l’on a déjà observée ailleurs, et les
inconnues, plus ciblées, que l’on ne rencontrera pas forcément dans un
autre cas de figure.
Il faut pouvoir les détecter suffisamment tôt, en repérant des
comportements anormaux, qui laissent penser qu’une attaque est en
train de se jouer
Enfin côté remédiation, la capacité de réagir rapidement sur un incident
critique grâce à une automatisation poussée du SIEM (Security
Information & Event Management) . Exemple: Azure Sentinel
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 13

2.1 Backdoor

Backdoor
Une backdoor, ou « porte dérobée » en français, est un accès
alternatif à un réseau informatique.
Dans la plupart des cas, la backdoor est installée par des
cybercriminels à l’insu des responsables du réseau, à la suite d’une
cyberattaque.
Elle leur permet d’installer des programmes sur le réseau de la victime
et d’extraire certains fichiers vers leurs propres serveurs. Détail
important : certaines backdoors sont installées par l’entreprise elle-
même, notamment dans certains cas légaux précis.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 14

2.2 Botnet

Botnet
Un botnet est un ensemble de milliers machines « zombies » infectées
par un malware. Ces machines peuvent être des ordinateurs, mais
aussi des appareils connectés bien plus petits comme des lampes,
des enceintes, ou encore de l’électroménager.
Tous ces appareils connectés à Internet répondent à un même
ordinateur, un centre de commande contrôlé par les cybercriminels.
Ces derniers pourront s’en servir pour envoyer des instructions et ainsi
coordonner des opérations massives, comme des attaques DDoS, à
partir d’appareils qui ne leur appartiennent même pas.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 15

2.3 Attaque par la force brute

Attaque par la force brute


L’attaque par force brute (brute force, en anglais) consiste à tester
toutes les possibilités existantes, une à une, pour trouver un code ou
un mot de passe. Deux critères entrent alors en compte :
 La complexité de la combinaison: plus la combinaison à trouver
sera complexe, plus il faudra tester de possibilités, et donc y passer
du temps. Un code à 4 chiffres peut être trouvé en un rien de
temps, tandis qu’un mot de passe de 12 caractères est déjà bien
plus compliqué à deviner. Au-delà d’un certain niveau de
complexité, l’attaque par force brute ne fonctionne plus, car le
temps de calcul pour tester toutes les éventualités devient trop
important.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 16

2.3 Attaque par la force brute

Attaque par la force brute


 La puissance de calcul: plus l’attaquant aura un (ou des)
ordinateur puissant, plus il pourra rapidement calculer les
possibilités, et donc gagner du temps.
La plupart des portails d’authentification en ligne ont désormais des protections
contre ce genre d’attaque : ils limitent par exemple le nombre de saisies de mots
de passe à un certain seuil.
Il existe plusieurs sous-genres de l’attaque par force brute, la plus connue étant «
l’attaque par dictionnaire », très utilisée dans la découverte de mots de passe.
Plutôt que de tester toutes les combinaisons de chiffres et de caractères possibles,
les attaquants vont tester les mots de passe les plus utilisés, et leurs dérivés
proches
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 17

2.4 Bug bounty

Bug bounty
Un bug bounty mobilise des hackers extérieurs à l’organisation pour
tester la sécurité de son site ou de son application, selon un cadre
prédéfini en amont. L’entreprise prévoit une grille de récompense
financière (un bounty) selon le type de problème (ou bug) découvert.
Lorsqu’un des chercheurs découvre un problème, il doivent en fournir
une preuve de concept, c’est-à-dire un exemple vérifiable.
Les entreprises peuvent gérer elles-mêmes leurs programmes de bug bounty,
mais la plupart passent par des plateformes dédiées comme HackerOne ou
YesWeHack. Ces sociétés aident à définir les règles du bug bounty, puis
endossent le rôle de médiateur entre les entreprises et les hackers, sur
l’évaluation des failles rapportées.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 18

2.5 Chiffrement

Chiffrement
Pour protéger les données, les équipes de sécurité ont la possibilité
d’appliquer des couches de chiffrement.
Concrètement, les données apparaîtront sous la forme d’une suite de
caractères en apparence sans logique si elles sont découvertes par
une personne extérieure. Pour les lire, il faudra avoir la clé capable de
lever le chiffrement.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 19

2.5 Chiffrement

Chiffrement
 Chiffrer est l’action d’appliquer un chiffrement à l’aide d’une clé
 Déchiffrer consiste à lever le chiffrement à l’aide de la clé
 Décrypter revient à casser le chiffrement par la force, sans la clé
 Le terme « crypter » ne s’applique pas aux questions de
chiffrements.
Il faut noter que le chiffrement peut aussi être appliqué par un
malfaiteur, par exemple dans le cadre d’une attaque rançongiciel.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 20

2.6 DDoS

DDoS
L’attaque DDoS — « par déni de service », en français — consiste à
surcharger le serveur de la victime en trafic ou en requêtes, dans
l’objectif de le forcer à passer hors ligne ou à s’arrêter.
Cette attaque peut être motivée par une tentative d’extorsion d’argent,
une volonté de représailles ou encore une action militante. Les
lanceurs de DDoS s’offrent le plus souvent l’accès à un botnet pour y
parvenir.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 21

2.7 Logiciels espions

Logiciel espion: Logiciel généralement indétectable qui s'infiltre dans


un système informatique lors d'un téléchargement ou d'une installation
dans le but d'employer la connexion Internet d'un utilisateur pour
recueillir et transmettre ses renseignements personnels à son insu.
Les logiciels espions recueillent le plus souvent des renseignements
personnels portant sur les intérêts et les habitudes de navigation à des
fins commerciales.
Les logiciels espions ne sont pas répertoriés dans le système comme
des logiciels et ne peuvent donc pas être désinstallés. On peut
cependant les repérer et les supprimer à l'aide d'un anti-logiciel
espion.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 22

2.8 Logiciels malveillants

Logiciels malveillants: logiciel visant à voler, à altérer ou à détruire


des données afin de porter préjudice à leur propriétaire ou de nuire au
fonctionnement d'un système informatique.
On trouve, parmi les différents types de logiciels malveillants, les vers
informatiques, les chevaux de Troie, les bombes logiques et les
logiciels espions.
.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 23

2.9 Injection SQL

Injection SQL: cyberattaque qui consiste à saisir une requête en SQL


dans un champ de saisie afin de communiquer directement avec le
serveur et d'accéder frauduleusement à l'information contenue dans
les bases de données du site Web
Dans les cas où une base de données ne serait pas protégée contre
ce type d'attaque, il serait par exemple possible pour un pirate
informatique d'entrer un nom d'utilisateur dans le champ de saisie
correspondant, et, dans le champ de saisie du mot de passe, d'inscrire
une requête en langage SQL demandant au serveur de lui retourner le
mot de passe associé à ce même utilisateur.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 24

2.10 Canular

Canular : Fausse information propagée dans un but malveillant,


généralement par courrier électronique ou réseau social, qui incite les
destinataires à la partager et à effectuer des opérations informatiques.
L'objet d'un canular peut notamment être une alerte au virus, une
chaîne de solidarité ou une pétition, une promesse de récompense ou
une occasion d'affaires en or. Il incite le plus souvent à la suppression
d'un fichier indispensable au bon fonctionnement d'un système
informatique ou au téléchargement d'un fichier contenant un logiciel
malveillant.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 25

2.11 Certificat numérique

Certificat numérique : certificat délivré par une autorité de


certification, accompagnant la transmission d'un document
électronique pour attester l'identité de l'expéditeur et l'authenticité de
sa clé publique, dans un système cryptographique à clé publique.
Un certificat numérique contient notamment les informations sur
l'identité du détenteur de la clé publique, la clé publique elle-même
ainsi que sa date d'expiration.
Avec ces informations, le destinataire sera en mesure de confirmer la
validité du certificat et de répondre à l'expéditeur de manière
sécurisée.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 26

2.12 Cyber-attaque

Cyber-attaque : ensemble coordonné d'actions malveillantes


conduites par l'intermédiaire du cyberespace, qui visent à
endommager, à forcer ou à détourner un réseau ou un système
informatique afin de commettre un acte préjudiciable.
Une cyberattaque peut notamment avoir comme objectif de voler des
informations sensibles, d'espionner une personne ou une organisation
ou encore d'endommager un système ou d'en altérer le
fonctionnement normal.
Une cyberattaque peut notamment cibler des ordinateurs ou des
serveurs, isolés ou en réseau, des équipements périphériques et des
appareils mobiles.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 27

2.13 Hachage

Hachage : Opération qui consiste à appliquer une fonction


mathématique à un groupe de données de taille variable afin de
générer un code unique de taille fixe, que l'on utilisera pour
l'authentification et le stockage d'information.
Le hachage est notamment utilisé dans le domaine de la
cryptomonnaie pour la compression de données relatives aux blocs de
transactions à enregistrer sur une chaîne de blocs.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 28

2.14 Hameçonnage

Hameçonnage : technique de fraude basée sur l'usurpation d'identité,


qui consiste à envoyer massivement un message en se faisant passer
pour une institution financière ou une entreprise commerciale de
renom afin d'induire les destinataires en erreur et de les inciter à
révéler des informations sensibles à leur insu.
Par exemple, un courriel frauduleux semblant provenir d'une banque
connue pourrait inviter le destinataire à mettre à jour son compte en
cliquant sur un hyperlien qui le redirige vers une copie conforme du
site Web de cette banque, où le fraudeur peut récupérer des
renseignements susceptibles de servir à détourner des fonds (mot de
passe, numéro de carte de crédit, etc.)..
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 29

2.15 Vers et virus informatique

Virus informatique: logiciel malveillant le plus souvent transmis par


un réseau ou un support de stockage externe, ayant pour but d'infecter
un fichier qui, lorsqu'il est exécuté, lui permettra de se propager et de
produire les effets pour lesquels il a été conçu.
Vers informatique : logiciel malveillant, autonome et parasite, capable
de se reproduire par lui-même.
À la différence des virus informatiques, les vers informatiques n'ont
pas besoin d'un programme hôte pour se reproduire. Autonomes, ils
se déplacent dans la mémoire d'ordinateur, qu'ils surchargent et
minent progressivement, consommant, parfois jusqu'à la paralysie, les
ressources du système informatique.
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 30

2.16 Cheval de troie

Cheval de Troie : en informatique, un cheval de Troie désigne un type


de programme informatique malveillant, invasif et parfois destructeur. Il
est souvent porté :
 soit par un logiciel sous licence et protégé, modifié par des hackers
pour en faire cadeau à la communauté numérique
 soit par certains gratuiciels, particulièrement lorsque ces derniers
proviennent de sites de téléchargement apparemment légitimes
voire réputés (ces derniers livrant le dit gratuiciel dans leur propre
programme d'installation agissant tel un cheval de Troie, ajoutant
un ou des programmes parasites aux côtés du gratuiciel et à l'insu
de l'utilisateur)..
2. VOCABULAIRE DE LA SECURITE INFORMATIQUE 31

2.17 Cheval de troie

Cheval de Troie : en informatique, un cheval de Troie désigne un type


de programme informatique malveillant, invasif et parfois destructeur. Il
est souvent porté :
 soit par un logiciel sous licence et protégé, modifié par des hackers
pour en faire cadeau à la communauté numérique
 soit par certains gratuiciels, particulièrement lorsque ces derniers
proviennent de sites de téléchargement apparemment légitimes
voire réputés (ces derniers livrant le dit gratuiciel dans leur propre
programme d'installation agissant tel un cheval de Troie, ajoutant
un ou des programmes parasites aux côtés du gratuiciel et à l'insu
de l'utilisateur).
3. DIFFERENTS TYPES D’ATTAQUES 32

3.1. Attaque de l’homme au milieu

Attaque de l’homme au milieu


Une attaque de l’homme du milieu est un pirate qui s’insère dans les
communications entre un client et un serveur. Voici quelques types
courants d’attaques de l’homme du milieu : détournement de session,
usurpation IP, Relecture.
3. DIFFERENTS TYPES D’ATTAQUES 33

3.1. Attaque de l’homme au milieu

Détournement de session
Dans ce type d’attaque MitM, un attaquant détourne une session entre
un client de confiance et un serveur réseau. L’ordinateur attaquant
substitue son adresse IP au client de confiance pendant que le
serveur poursuit la session, croyant qu’il communique avec le client.
Par exemple, l’attaque pourrait se dérouler ainsi :
 Un client se connecte à un serveur.
 L’ordinateur de l’attaquant prend le contrôle du client
 L’ordinateur de l’attaquant déconnecte le client du serveur
3. DIFFERENTS TYPES D’ATTAQUES 34

3.1. Attaque de l’homme au milieu

Usurpation d’IP
 Un pirate peut utiliser l’usurpation d’adresse IP pour convaincre un
système qu’il communique avec une entité connue et fiable afin de
lui donner accès au système.
 Le pirate envoie à un hôte cible un paquet contenant l’adresse IP
source d’un hôte connu et fiable au lieu de sa propre adresse IP
source. Il est possible que l’hôte cible accepte le paquet et agisse
en conséquence.
3. DIFFERENTS TYPES D’ATTAQUES 35

3.1. Attaque de l’homme au milieu

Relecture
 Une attaque par rejeu se produit lorsqu’un attaquant intercepte et
enregistre d’anciens messages, puis essaie plus tard de les
envoyer, se faisant passer pour l’un des participants.
 Ce type d’attaque peut facilement être contré avec un horodatage
des sessions ou un nonce (nombre ou chaîne aléatoire variant avec
le temps)..
3. DIFFERENTS TYPES D’ATTAQUES 36

3.1. Attaque de l’homme au milieu

Relecture
 Il n’existe actuellement pas de technologie unique ni de
configuration unique permettant de prévenir toutes les attaques de
l’homme du milieu.
 En général, le chiffrement et les certificats numériques offrent une
protection efficace contre les attaques de ce type, assurant à la fois
la confidentialité et l’intégrité des communications.
 Mais une attaque de l’homme du milieu peut être injectée au cœur
des communications de telle sorte que le chiffrement ne soit
d’aucun secours.
3. DIFFERENTS TYPES D’ATTAQUES 37

3.2. Attaques phishing et spear phishing

Attaques phishing et spear phishing


L’hameçonnage consiste à envoyer des e-mails qui semblent provenir
de sources fiables dans le but d’obtenir des informations personnelles
ou d’inciter les utilisateurs à faire quelque chose. Cette technique
combine ingénierie sociale et stratagème technique.
Elle peut impliquer une pièce jointe à un e-mail, qui charge un logiciel
malveillant sur votre ordinateur.
Elle peut également utiliser un lien pointant vers un site Web illégitime
qui vous incite à télécharger des logiciels malveillants ou à transmettre
vos renseignements personnels..
3. DIFFERENTS TYPES D’ATTAQUES 38

3.2. Attaques phishing et spear phishing

Attaques phishing et spear phishing


Le harponnage (spear phishing) est un hameçonnage très ciblé. Les
attaquants prennent le temps de mener des recherches sur leurs
cibles et de créer des messages personnels et pertinents. Pour cette
raison, le harponnage peut être très difficile à identifier et encore plus
difficile à combattre.
L’un des moyens les plus simples pour un pirate de mener une attaque
de harponnage est d’usurper une adresse électronique, c’est-à-dire de
falsifier la section « De » d’un e-mail, pour vous donner l’impression
que le message a été envoyé par une personne que vous connaissez,
par exemple votre supérieur ou une entreprise partenaire. ..
3. DIFFERENTS TYPES D’ATTAQUES 39

3.2. Attaques phishing et spear phishing

Attaques phishing et spear phishing


Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez
utiliser les techniques suivantes :
 Esprit critique – Ne prenez pas un e-mail pour argent comptant
simplement parce que vous êtes occupé ou stressé ou que vous
avez 150 autres messages non lus dans votre boîte de réception.
Faites une petite pause et analysez cet e-mail.
 Passer le curseur sur les liens – Déplacez votre curseur de souris
sur les liens, mais sans cliquer ! Il s’agit seulement de voir où ces
liens vous emmèneraient. Faites preuve d’esprit critique en
déchiffrant l’URL.
3. DIFFERENTS TYPES D’ATTAQUES 40

3.2. Attaques phishing et spear phishing

Attaques phishing et spear phishing


 Analyse des en-têtes des e-mails – Les en-têtes des e-mails
indiquent comment un e-mail est arrivé à votre adresse. Les
paramètres « Répondre à » et « Chemin de retour » doivent
conduire au même domaine que celui indiqué dans l’e-mail.
 Sandboxing – Vous pouvez tester le contenu d’un e-mail dans un
environnement sandbox, en enregistrant l’activité qui suit
l’ouverture de la pièce jointe ou les clics sur les liens de l’e-mail..
3. DIFFERENTS TYPES D’ATTAQUES 41

3.3. Attaque par Drive by Download

Attaque par Drive by Download


Les attaques par téléchargement furtif sont une méthode courante de
propagation des logiciels malveillants.
Les pirates recherchent des sites Web non sécurisés et insèrent un
script malveillant dans le code HTTP ou PHP de l’une des pages.
Ce script peut installer des logiciels malveillants directement sur
l’ordinateur d’un visiteur du site, ou rediriger celui-ci vers un site
contrôlé par les pirates.
Des téléchargements furtifs peuvent survenir lors de la visite d’un site
Web ou de l’affichage d’un e-mail ou d’une fenêtre pop-up. .
3. DIFFERENTS TYPES D’ATTAQUES 42

3.3. Attaque par Drive by Download

Attaque par Drive by Download


À la différence de nombreux autres types d’attaques informatiques, un
téléchargement furtif ne nécessite pas qu’un utilisateur déclenche
activement l’attaque – nul besoin de cliquer sur un bouton de
téléchargement ou d’ouvrir une pièce jointe malveillante pour être
infecté.
Un téléchargement furtif peut profiter d’une application, d’un système
d’exploitation ou d’un navigateur Web contenant des failles de sécurité
dues à des mises à jour infructueuses ou à une absence de mise à
jour
3. DIFFERENTS TYPES D’ATTAQUES 43

3.3. Attaque par Drive by Download

Attaque par Drive by Download


Pour vous protéger contre les téléchargements furtifs, actualisez vos
navigateurs et systèmes d’exploitation et évitez les sites Web
susceptibles de contenir des codes malveillants.
Limitez-vous aux sites que vous utilisez habituellement, tout en
gardant à l’esprit que même ces sites-là peuvent être piratés.
Ne conservez pas un trop grand nombre de programmes et
d’applications inutiles sur votre machine.
Plus vous avez de plug-ins, plus nombreuses sont les vulnérabilités
qui peuvent être exploitées par des téléchargements furtifs.
3. DIFFERENTS TYPES D’ATTAQUES 44

3.4. Attaque par injection SQL

Attaque par injection SQL


L’injection SQL est devenue un problème courant qui affecte les sites
Web exploitant des bases de données. Elle se produit lorsqu’un
malfaiteur exécute une requête SQL sur la base de données via les
données entrantes du client au serveur.
Des commandes SQL sont insérées dans la saisie du plan de données
(par exemple, à la place du nom d’utilisateur ou du mot de passe) afin
d’exécuter des commandes SQL prédéfinies..
3. DIFFERENTS TYPES D’ATTAQUES 45

3.4. Attaque par injection SQL

Attaque par injection SQL


Un exploit d’injection SQL réussi peut lire les données sensibles de la
base de données, modifier (insérer, mettre à jour ou supprimer) les
données de la base de données, exécuter des opérations
d’administration de la base de données (par exemple la fermer),
récupérer le contenu d’un fichier spécifique, et, dans certains cas,
envoyer des commandes au système d’exploitation.
Par exemple, le formulaire Web d’un site Web peut demander le nom
de compte d’un utilisateur, puis l’envoyer à la base de données afin
d’extraire les informations de compte associées à l’aide de SQL
dynamique
3. DIFFERENTS TYPES D’ATTAQUES 46

3.5. Attaque XSS (Cross-site scripting)

Attaque XSS (Cross-site scripting)


Les attaques XSS utilisent des ressources Web tierces pour exécuter
des scripts dans le navigateur Web de la victime ou dans une
application pouvant être scriptée.
Plus précisément, l’attaquant injecte un JavaScript malveillant dans la
base de données d’un site Web. Lorsque la victime demande une
page du site Web, le site Web transmet la page à son navigateur avec
le script malveillant intégré au corps HTML.
Le navigateur de la victime exécute ce script, qui envoie par exemple
le cookie de la victime au serveur de l’attaquant, qui l’extrait et l’utilise
pour détourner la session.
3. DIFFERENTS TYPES D’ATTAQUES 47

3.5. Attaque XSS (Cross-site scripting)

Attaque XSS (Cross-site scripting)


Les conséquences les plus graves se produisent lorsque XSS sert à
exploiter des vulnérabilités supplémentaires.
Ces vulnérabilités peuvent non seulement permettre à un attaquant de
voler des cookies, mais aussi d’enregistrer les frappes de touches et
des captures d’écran, de découvrir et de collecter des informations
réseau et d’accéder et de contrôler à distance l’ordinateur de la
victime..
3. DIFFERENTS TYPES D’ATTAQUES 48

3.5. Attaque XSS (Cross-site scripting)

XSS peut être exploité avec VBScript, ActiveX et Flash, mais c’est JavaScript qui est le
plus largement touché, principalement en raison de son omniprésence sur le Web.
3. DIFFERENTS TYPES D’ATTAQUES 49

3.6. Attaque par écoute illicite

Attaque par écoute illicite


Les écoutes clandestines sont le résultat d’une interception du trafic
réseau. Elles permettent à un attaquant d’obtenir des mots de passe,
des numéros de carte bancaire et d’autres informations confidentielles
qu’un utilisateur envoie sur le réseau. Elles peuvent être passives ou
actives :
 Écoute clandestine passive – Un pirate détecte des informations en
écoutant la transmission de messages sur le réseau
 Écoute clandestine active – Un pirate s’empare activement
d’informations en se faisant passer pour une unité amie et en
envoyant des requêtes aux transmetteurs. On appelle cela sonder,
scanner ou saboter.
3. DIFFERENTS TYPES D’ATTAQUES 50

3.6. Attaque par écoute illicite

Attaque par écoute illicite


Il est souvent plus important de détecter des écoutes passives que
des écoutes actives, car ces dernières exigent de l’attaquant qu’il
apprenne à connaître les unités amies en effectuant préalablement
des écoutes passives.
Le chiffrement des données est la meilleure contre-mesure contre les
écoutes clandestines.
3. DIFFERENTS TYPES D’ATTAQUES 51

3.7. Attaque d’anniversaire

Attaque d’anniversaire
Les attaques des anniversaires sont lancées contre les algorithmes de
hachage qui vérifient l’intégrité d’un message, d’un logiciel ou d’une
signature numérique. Un message traité par une fonction de hachage
produit une synthèse du message de longueur fixe, indépendante de
la longueur du message entrant ;
Cette synthèse caractérise de façon unique le message. L’attaque des
anniversaires fait référence à la probabilité de trouver deux messages
aléatoires qui génèrent la même synthèse lorsqu’ils sont traités par
une fonction de hachage.
3. DIFFERENTS TYPES D’ATTAQUES 52

3.7. Attaque d’anniversaire

Attaque d’anniversaire
Si un attaquant calcule la même synthèse pour son message que
l’utilisateur, il peut tout à fait remplacer le message de l’utilisateur par
le sien, et le destinataire ne sera pas en mesure de détecter le
remplacement, même s’il compare les synthèses.
4. CONCLUSION 53

4.1 Conclusion

Pour organiser une bonne défense, il faut connaître les attaques.


Comme vous avez pu le constater, les attaquants disposent d’un vaste
éventail d’options, telles que les attaques DDoS, les infections
malveillantes, les interceptions par l’homme du milieu et les cassages
de mot de passe par force brute, pour tenter d’obtenir un accès non
autorisé aux infrastructures critiques et aux données sensibles.
4. CONCLUSION 54

4.1 Conclusion

Les mesures pour atténuer ces menaces varient, mais les principes de
base de sécurité restent les mêmes :
 Mettez à jour vos systèmes et vos bases de données antivirus,
 Formez vos employés, configurez votre pare-feu afin qu’il n’affiche
que les ports et les hôtes nécessaires
 Choisissez des mots de passe fort
 Appliquez le principe du moindre privilège dans votre
environnement informatique
 Faites des sauvegardes régulières et vérifiez continuellement vos
systèmes afin de détecter toute activité suspecte.
MERCI DE VOTRE AIMABLE ATTENTION

Vous aimerez peut-être aussi