Vous êtes sur la page 1sur 27

COURS 5

NOTION DE BASE DE LA SECURITE INFORMATIQUE

Anime par: Abdoulaye KEBE


HEMI : Cours SI

scam keylogger Crakers


spim

spyware
Les types d'attaque en sécurité informatique
Virus
spam
rootkit

phreaking

 M. Abdoulaye KEBE
MÉTHODOLOGIE

Enseignant:
Conférence lecture
Etudiants:
 Rédaction de solution

 Exposé briefing
COURS 40 HEURES

1- les caractéristiques de la sécurité informatique;


2- Terminologie de la securite informatique;
3- Les Malwares;
4- les différents domaines de la sécurité informatique
5- Typologie des attaques en sécurité informatique
6- les causes de l'insécurité informatique;
7- les types d'attaque en securite informatique;
SOMMAIRE

INTRODUCTION
1. Les types de Hacker
2. Motivations des hackers
3. Les étapes du Hacking

4. Les types d’attaque


CONCLUSION
DESCRIPTION DU COURS

Ce cours vous montrera que les objectifs s'appliquent dans


différents domaines ou champs d'applications, chacun
faisant appel à des techniques différentes pour atteindre le
ou les mêmes objectifs

Objectif
 Se sensibiliser aux risques liés aux attaques sur les systèmes d'information.
 Se familiariser avec les concepts de la sécurité informatique.
 Connaître les différents services de sécurité.
INTRODUCTION

Toute menace contre un système informatique appartient à l’un


des types de menaces suivantes :

 Interruption
 Interception
 Modification
 Insertion
HACKER?
Le terme hacker est souvent utilisé pour désigner un pirate informatique.

 Fin des années 50 ce terme désignait les programmeurs émérites.

 Années 70 a servi à décrire les révolutionnaires de l’informatique qui pour la plupart


 sont devenus les fondateurs de grandes entreprises.

 Années 80, ce mot a été utilisé pour catégoriser les personnes impliqués dans le piratage
 des jeux.
 Aujourd’hui c’est des pirates informatique..
4

LES DIFFÉRENTS TYPES DE HACKERS

White Hat Black Hat Grey Hat Script


Kiddies
Les spécialistes en Appelés crackers, Ils sont à la frontière Peu de connaissance
sécurité informatique, ils attaquent et de la légalité en sécurité
utilisent leurs talents cherchent à nuire informatique et en
droit, suivent les
pour se défendre
tutoriels disponibles
sur internet
www.beres.com
MOTIVATIONS DES HACKERS
Les motivations des hackers:

 L’intérêt financier.
 L’intérêt politique.
 L’intérêt éthique.
 Le désire de la renommée.
 La vengeance.
 L’envie de nuire.
ETAPES DU HACKING
ETAPES DU HACKING
Ingénierie social - Social Engineering
C’est une méthode qui a pour but d’extirper des
informations confidentielles à des personnes.

Il y’a 4 méthodes:
 Par téléphone.
 Par Internet.
 Par contact direct
ETAPES DU HACKING
Repérage des failles /Vulnerability Assessment
Après avoir établi l’inventaire du parc logiciel,
matériel, système, personnel… Il reste au hacker
de déterminer si des failles existent.

 CERT
 Nessus.
 Snort.
 Metasploit
ETAPES DU HACKING

Extension de privilèges – Privilege Escalation

Lorsque le pirate a obtenu un ou plusieurs accès


sur le réseau, celui-ci va chercher à augmenter ses
privilège en obtenant l’accès root.
ETAPES DU HACKING

Backdoors
Lorsqu’un pirate à infiltré un réseau
d’entreprise, il peut arriver qu’il
souhaite revenir. Il va installé une
application afin de créer artificiellement
une faille de sécurité.
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ INFORMATIQUE

Attaques de reconnaissance

 requête initiale d'une cible


 Ping balayage du réseau cible
 scan Port d'adresses IP actives
 scanners de vulnérabilité
 Outils d’exploitation
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ INFORMATIQUE

Les attaques d'accès

 Mot de passe
 exploitation confiance
 redirection de port
 L'homme au milieu
 Débordement de tampon
 IP, MAC, usurpation d'adresse DHCP
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ INFORMATIQUE

Les attaques d'ingénierie sociale

 pretexting
 phishing
 Hameçonnage

 Spam
VIRUS INFORMATIQUE
Virus informatique
Les virus informatiques constituent des « attaques massives » qui tendent…
• à devenir de plus en plus ciblés sur un secteur d’activité (télécommunication, banque, défense, énergie, etc.)
• à devenir de plus en plus sophistiqués et furtifs

Les principaux vecteurs d’infection…


• Message avec pièce-jointe
• Support amovible (clé USB…)
• Site Web malveillant ou piratés
• Partages réseaux ouverts, systèmes vulnérables…

… avec comme conséquences potentielles …


Quelques virus récents et médiatiques : Citadel, • Installation d’un « cheval de Troie » pour accéder au poste de
Flame, Stuxnet, Duqu, Conficker, Zeus,
Shamoon (Aramco)… •
travail à distance
Récupération de données ciblées : cartes bancaires,

identifiants/mots de passe…
• Surveillance à distance des activités : capture des écrans, des
• échanges, du son ou de la vidéo !

Destruction des données des postes de travail
Chiffrement des données pour une demande de rançon

DÉNI DE SERVICE DISTRIBUÉ (DDOS)
Déni de service distribué (DDoS)

La déni de service distribué (DDoS) constituent une « attaque ciblée » qui consiste à saturer un site
Web de requêtes pour le mettre « hors-service » à l’aide de « botnets », réseaux d’ordinateurs
infectés et contrôlés par les attaquants

… une menace majeure et en augmentation


pour les sites Internet

34,5 heures
durée moyenne d’une attaque

48,25 Gbps
bande passante moyenne d’une attaque

75 % des attaques au niveau


infrastructure
25% des attaques au niveau application
ILLUSTRATION D’UN RÉSEAU DE BOTNETS
Illustration d’un réseau de botnets
Cible de l’attaque

Milliers ou millions
d’ordinateurs infectés,
prêts à attaquer une cible
sur ordre de l’attaquant

Serveurs de
commande
Un botnet est un ensemble de systèmes (relais)

contrôlables par un attaquant via des serveurs de


commande. Les propriétaires de ces systèmes ne
savent pas que leur PC participe à un botnet (leur PC
a été compromis au préalable et à leur insu via
l’exploitation d’une vulnérabilité) Attaquant contrôlant le botnet
ETAPES DU HACKING

Anti-virus Veille
vpn
firewall

monitoring IPS/IDS

cryptographie
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ
INFORMATIQUE

Attaques de type reconnaissance

 Mettre en place un système d’authentification au niveau des accès


 Crypter les paquets qui transitent
 Utiliser un firewall et IPS
 Des systèmes de supervisions efficaces
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ
INFORMATIQUE

Les attaques de type d'accès

 Mettre en place un système d’authentification au niveau des accès


 Crypter les paquet
 Mettre un mot de passe fort
 Cryptographie
 Faire des mises à jour (OS, firmeware …)
 Des systèmes de supervisions efficaces qui transitent
 Utiliser un firewall et IPS
 Des systèmes de supervisions efficaces
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ
INFORMATIQUE

Les attaques DoS

 IPS et Firewall
 Des systèmes de supervisions efficaces SIEM
 Anti spoofing technologie
 QOS
QUESTIONS?
CONCLUSION
 La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun

 Aucun gouvernement ne peut lutter contre la cybercriminalité ou sécuriser son


cyberespace dans l'isolement

 La coopération internationale est essentielle pour assurer le cyberespace

 Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense

Vous aimerez peut-être aussi