Académique Documents
Professionnel Documents
Culture Documents
spyware
Les types d'attaque en sécurité informatique
Virus
spam
rootkit
phreaking
M. Abdoulaye KEBE
MÉTHODOLOGIE
Enseignant:
Conférence lecture
Etudiants:
Rédaction de solution
Exposé briefing
COURS 40 HEURES
INTRODUCTION
1. Les types de Hacker
2. Motivations des hackers
3. Les étapes du Hacking
Objectif
Se sensibiliser aux risques liés aux attaques sur les systèmes d'information.
Se familiariser avec les concepts de la sécurité informatique.
Connaître les différents services de sécurité.
INTRODUCTION
Interruption
Interception
Modification
Insertion
HACKER?
Le terme hacker est souvent utilisé pour désigner un pirate informatique.
L’intérêt financier.
L’intérêt politique.
L’intérêt éthique.
Le désire de la renommée.
La vengeance.
L’envie de nuire.
ETAPES DU HACKING
ETAPES DU HACKING
Ingénierie social - Social Engineering
C’est une méthode qui a pour but d’extirper des
informations confidentielles à des personnes.
Il y’a 4 méthodes:
Par téléphone.
Par Internet.
Par contact direct
ETAPES DU HACKING
Repérage des failles /Vulnerability Assessment
Après avoir établi l’inventaire du parc logiciel,
matériel, système, personnel… Il reste au hacker
de déterminer si des failles existent.
CERT
Nessus.
Snort.
Metasploit
ETAPES DU HACKING
Backdoors
Lorsqu’un pirate à infiltré un réseau
d’entreprise, il peut arriver qu’il
souhaite revenir. Il va installé une
application afin de créer artificiellement
une faille de sécurité.
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ INFORMATIQUE
Attaques de reconnaissance
Mot de passe
exploitation confiance
redirection de port
L'homme au milieu
Débordement de tampon
IP, MAC, usurpation d'adresse DHCP
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ INFORMATIQUE
pretexting
phishing
Hameçonnage
Spam
VIRUS INFORMATIQUE
Virus informatique
Les virus informatiques constituent des « attaques massives » qui tendent…
• à devenir de plus en plus ciblés sur un secteur d’activité (télécommunication, banque, défense, énergie, etc.)
• à devenir de plus en plus sophistiqués et furtifs
La déni de service distribué (DDoS) constituent une « attaque ciblée » qui consiste à saturer un site
Web de requêtes pour le mettre « hors-service » à l’aide de « botnets », réseaux d’ordinateurs
infectés et contrôlés par les attaquants
34,5 heures
durée moyenne d’une attaque
48,25 Gbps
bande passante moyenne d’une attaque
Milliers ou millions
d’ordinateurs infectés,
prêts à attaquer une cible
sur ordre de l’attaquant
Serveurs de
commande
Un botnet est un ensemble de systèmes (relais)
Anti-virus Veille
vpn
firewall
monitoring IPS/IDS
cryptographie
TYPOLOGIE DES ATTAQUES EN SÉCURITÉ
INFORMATIQUE
IPS et Firewall
Des systèmes de supervisions efficaces SIEM
Anti spoofing technologie
QOS
QUESTIONS?
CONCLUSION
La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun
Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense