Vous êtes sur la page 1sur 21

COURS 5

LA SECURITE INFORMATIQUE DES SYSTEMES


D’INFORMATION

Anime par: Abdoulaye KEBE


HEMI : Cours SI

scam keylogger Crakers


spim

spyware

Le problème de la sécurité informatique


Virus
spam
rootkit

phreaking

 M. Abdoulaye KEBE
MÉTHODOLOGIE

Enseignant:
Conférence lecture
Etudiants:
 Rédaction de solution

 Exposé briefing
COURS 40 HEURES

1- les caractéristiques de la sécurité informatique;


2- Terminologie de la securite informatique;
3- Les Malwares;
4- les différents domaines de la sécurité informatique
4- le problème de la securite informatique;
5- Prise D'information;
6- les types d'attaque en securite informatique;
KALI LINUX
Kali Linux est une distribution Linux sortie le 13 mars 2013
Basée sur Debian. La distribution a pris la succession de Back Track
L'objectif de Kali Linux est de fournir une distribution regroupant
l'ensemble des outils nécessaires aux tests de sécurité d'un
système d'information, notamment le test d'intrusion.
METASPLOITABLE
C’est une machine virtuelle Linux intentionnellement
vulnérable.
Cette machine virtuelle peut être utilisée pour mener une
formation à la sécurité, tester des outils de sécurité et
pratiquer des techniques de test d'intrusion courantes.
INTRODUCTION

La reconnaissance fait partie du processus de reconnaissance utilisé pour


collecter des informations éventuelles sur un système informatique ou un
réseau cible. Elle peut être à la fois passive et active.

Plan de la Présentation
 Définition et Concept de la reconnaissance
 Importance de la phase de reconnaissance
 Utilisation des outils OSINT
 Les objectifs de la reconnaissance
DÉFINITION

La reconnaissance ou collecte d’informations (Footprinting en


anglais) est la première phase d’un test de pénétration (Pentest) qui
consiste à obtenir des informations précises sur votre cible sans
pour autant révéler votre présence ou vos intentions, d’apprendre
comment fonctionne la société et de déterminer la meilleure façon
d’y pénétrer.
DÉFINITION

La reconnaissance est l’art de collecter des informations sur une


cible avec ou sans son accord, en entrant en contact ou non avec elle.

C'est ainsi que nous pouvons distinguer 2 types de reconnaissance:


 La reconnaissance passive
 La reconnaissance active
LA RECONNAISSANCE PASSIVE

Lors de la reconnaissance passive des informations sont collectées passivement et

indirectement afin de découvrir des informations sur notre cible sans entrer en contact avec

leurs systèmes. Cela peut permettre de savoir qui sont les responsables du réseau,

l’hébergeur, le type de serveur web, le système d’exploitation de la cible, …

NB: Lors de son exécution vous ne risquez pas de vous faire repérer car on utilise des

informations publiques.

Outils & Techniques: www.whois.net, /site report, Maltego…


INFORMATIONS PUBLIQUES

Il existe plusieurs sites capables de nous fournir des


informations importantes sur la cible tel que :
 http://www.archive.org

 http://whois.domaintools.com/iam.
 https://www.whois.net/
IMPORTANCE & CONSEILS

 La reconnaissance permet d’avoir une bonne connaissance sur une cible


 Elle permet de voir les différentes possibilités d’intrusion dans le système
d’une cible
 Elle aide à connaître le personnel de l’entreprise, l’architecture réseau, les
serveurs utilisés
 Elle permet de récupérer et exploiter toutes les informations publiques d’ une
cible
 Elle est la première et l’étape primordiale pour les tests d’intrusion.
LES OBJECTIFS DE LA COLLECTE D'INFORMATIONS

Tout processus de collecte d'informations de base sur la cybersécurité inclut souvent ces deux
types d'objectifs de collecte de données:

Collecte de données réseau: telles que les noms de domaine publics, privés et associés, les hôtes
réseau, les blocs IP publics et privés, les tables de routage, les services d'exécution TCP et UDP,
les certificats SSL, les ports ouverts , etc.

Collecte d'informations liées au système: cela inclut l'énumération des utilisateurs, les groupes
système, les noms d'hôte du système d'exploitation, le type de système du système d'exploitation
(probablement par empreinte digitale ), les bannières système (comme indiqué dans le billet de blog
de saisie de bannière ), etc.

Mais il y a beaucoup plus impliqué. Apprenons-en davantage, en explorant les techniques les plus
utilisées lors de cette phase.
LA PRISE D’INFOS PUBLIQUES
Google hacking :

Certains webmasters placent du contenu des fichiers qui sont potentiellement prives sur
leur serveur web et pensent que sil n’y a pas de liens vers ces fichiers personnes ne les
trouvera seulement google les peut les trouver.
Operateur de recherches spécifiques (filetypes,,,,,)

Alternative de Google
 Shodan c’est en quelque sorte le google des hackers
 TinEye
 Réseaux sociaux
LA PRISE D’INFOS PUBLIQUES
Tous ces outils nous permettent aujourd'hui d’avoir des informations sur
un site tel que le dns,hebergeur;propietaire du site…
Base de données publiques
 Nom de domaine
 Adresses IP
 Espaces de noms
 Information sur les employés
 Les numéros de téléphone
 E-mails
 Information sur l'emploi
INTELLIGENCE GATHERING TOOLS
Collecte d’informations publiques sur le nom de domaine

 Host + nom de domaine nous fournit l’adresse ip du site


 Dig + nom de domaine nous fournit l’adresse ip du site
 Nslookup
 Dnsenum + nom de domaine nous fournit l’adresse ip du site permet de
récupérer des enregistrements DNS
INTELLIGENCE GATHERING TOOLS

informations
Tous ces outils nous permettent aujourd'hui d’avoir des
sur un site tel que le dns,hebergeur;propietaire du site,,,

Dmitry : retrouver les @ip mail etc: dmitry -iwnse supinfo.sn

Help pour voir les details

Iplookup ou aussi whatismyip localisation d’adresse ip


INTELLIGENCE GATHERING TOOLS
Tous ces outils nous permettent aujourd'hui d’avoir des informations sur un
site tel que le dns,hebergeur;propietaire du site…
 Tcptraceroute: concernant le routage des données destination des @ip
 Theharvaster : récupérer des @ip nom d’hotes ou sous domaines etc
 theharvester : theharvester -d groupeiam.com -l 500 -b google
 Maltego permet de faire des prises d'information en mode gui, collecter
modéliser des données
ACQUISITION D’INFORMATIONS PUBLIQUES
QUESTIONS?
CONCLUSION
 La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun

 Aucun gouvernement ne peut lutter contre la cybercriminalité ou sécuriser son


cyberespace dans l'isolement

 La coopération internationale est essentielle pour assurer le cyberespace

 Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense

Vous aimerez peut-être aussi