Vous êtes sur la page 1sur 25

COURS 2

NOTION DE BASE DE LA SECURITE INFORMATIQUE

Anime par: Abdoulaye KEBE


HEMI : Cours SI

scam keylogger Crakers


spim

spyware

Terminologie de la securite informatique


Virus
spam
rootkit

phreaking

 M. Abdoulaye KEBE
MÉTHODOLOGIE

Enseignant:
Conférence lecture
Etudiants:
 Rédaction de solution

 Exposé briefing
COURS 40 HEURES

1- les caractéristiques de la sécurité informatique;


2- Terminologie de la securite informatique;
3- les différents domaines de la securite informatique;
4- le problème de la securite informatique;
5- les causes de l'insécurité informatique;
6- les types d'attaque en securite informatique;
SOMMAIRE
INTRODUCTION
I. Définitions Importantes
II. Les contre-mesures
III. Les menaces
IV. Le risque
V. Les vulnérabilités
VI. Sûreté
VII. Les attaques (exploits)
VIII. Terminologies
 CONCLUSION
DESCRIPTION DU COURS

 Ce cours introduit la différente notion sur la sécurité informatiques et les types


d'attaques et terminologie.
 Ainsi, on présentera les notions de confidentialité et chiffrement, contrôle
d'intégrité, authentification et non-répudiation.
 On présentera également l'importante notion de certificats numériques et
d'infrastructures à clés publiques.

Objectif
 Se sensibiliser aux risques liés aux attaques sur les systèmes d'information.
 Se familiariser avec les concepts de la sécurité informatique.
 Connaître les différents services de sécurité.
INTRODUCTION

La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans
tout au long de ce chapitre.

De manière à bien comprendre les comprendre, il est nécessaire de définir certains


termes

 Sécurité : maîtrise des évènements préjudiciables accidentels

 Sûreté : maîtrise des évènements préjudiciables malveillants


TERMINOLOGIE DE LA SECURITE INFORMATIQUE
DÉFINITIONS IMPORTANTES
"Sécuriser" consiste à utiliser une ou plusieurs de ces techniques
dans le but d'élever le niveau de sécurité d'un système ou d'une
architecture.

La menace représente le type d'action susceptible de nuire dans l'absolu.

La vulnérabilité représente le niveau d'exposition face à la menace dans un


contexte particulier.

la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la


menace.
DÉFINITIONS IMPORTANTES
Les attaques (exploits) : elles représentent les moyens d'exploiter une vulnérabilité.
Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les
vulnérabilités ne sont pas exploitables

Le risque est la possibilité qu’une chose critique apparaisse. Son évaluation permet
d’établir des actions pour réduire et maintenir la menace à un niveau raisonnable et
acceptable.
DÉFINITIONS IMPORTANTES
Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout
système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou
non.

 Défaut de configurations

 Privilèges admin

 Mot de passe faibles

 Failles systèmes pas d’antivirus ; failles logiciels


NOTIONS DE VULNÉRABILITÉ, MENACE,
ATTAQUE
a. Notion de « Vulnérabilité »

• Vulnérabilité
• Faiblesse au niveau d’un bien (au niveau de la conception, de la
réalisation, de l’installation, de la configuration ou de l’utilisation du bien).

Vulnérabilités
NOTIONS DE VULNÉRABILITÉ, MENACE,
ATTAQUE
b. Notion de « Menace »

• Menace
• Cause potentielle d’un incident, qui pourrait entrainer des dommages sur
un bien si cette menace se concrétisait.

Stagiaire Personnes extérieures malveillantes


malintentionné

Perte de service

Menaces
Code malveillant
16/02/2017 Sensibilisation et initiation à la cybersécurité
NOTIONS DE VULNÉRABILITÉ, MENACE,
ATTAQUE
c. Notion d’« Attaque »

• Attaque
• Une attaque ne peut donc avoir lieu (et réussir)
que si le bien est affecté par une vulnérabilité.

Ainsi, tout le travail des experts sécurité consiste à s’assurer que le


S.I. ne possède aucune vulnérabilité.
Dans la réalité, l’objectif est en fait d’être en mesure de maitriser ces
vulnérabilités plutôt que de viser un objectif 0 inatteignable.
La menace représente le type d'action susceptible de nuire dans l'absolu.
LES MENACES
LES CONTRE-MESURES

Anti-virus Veille
vpn
firewall

monitoring IPS/IDS

cryptographie
Le risque :Perte de donnes,indisponibile,alteration, interception des données...
LES TERMINOLOGIES

 Brute Force: Méthode utilisée en cryptanalyse qui consiste principalement à expérimenter


toutes les combinaisons possibles pour casser les codes d’accès.

 Chiffrement (cryptage): Méthode cryptographique utilisée afin de coder un texte clair pour le rendre
incompréhensible.

 Déni de service (Deny of service ou Denial of Service ou DoS) : Ensemble de techniques d’attaques,
venant d’une même source, ayant pour but d’interrompre la fonction d’un serveur et de le rendre
indisponible.

 Dépassement ou débordement de mémoire (buffer overflow): Technique d’exploitation d’une


vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines
données qu’il manipule.
LES TERMINOLOGIES

 Flooding: Technique d’attaque par déni de service qui consiste à envoyer un grand nombre
de requêtes simultanées vers une machine pour entraîner sa défaillance.

 Hoax (canular): E-mail diffusant une fausse information, concernant principalement une alerte de
propagation d’un virus virulent.

 Honeypot (ou Honeynet ou pot de miel): Système leurre volontairement non sécurisé et connecté à
Internet, destiné à subir des attaques qui sont ensuite collectées à des fins d’analyse.

 Ingénierie sociale: Technique consistant à utiliser une fausse identité ou un prétexte afin de soutirer
un mot de passe, un document ou toute information confidentielle.

 Incident: Evènement inattendu.


LES TERMINOLOGIES

 Keylogger: Programme qui espionne les frappes du clavier.

 Malware: Logiciel malveillant. Les virus et les vers sont les deux exemples de logiciels malveillants
les plus connus.

 Patch (correctif de sécurité): Programme destiné à corriger un disfonctionnement de logiciel et diffusé


par l’éditeur de celui-ci. qui consiste à essayer plusieurs codes d’exploitation sur un système
d’information, afin de déterminer ceux qui donnent des résultats positifs.

 Pen testing (Test d’intrusion): Action qui consiste à essayer plusieurs codes d’exploitation sur un
système d’information, afin de déterminer ceux qui donnent des résultats positifs.

 Phishing (hameçonnage): Technique utilisée par des fraudeurs pour obtenir des renseignements
personnels dans le but de perpétrer une usurpation d’identité.
LES TERMINOLOGIES

 RootKit: Code malicieux permettant à un attaquant de maintenir, dans le temps, un accès frauduleux à un
système informatique.

 Scam ou arnaque: E-mail/SMS qui essaie d’abuser de la naïveté des internautes qui croient qu’ils ont
gagné à une loterie ou un concours afin de leurs escroquer de l’argent.

 Sniffer: Programme malveillant installé sur une machine d’un réseau pour écouter le trafic et collecter
toutes les informations qui y transitent (exemple: Login, Password).

 Spam: E-mail non sollicité par les destinataires, et généralement mensongers (dit aussi « junk mail »),
expédié en masse à des fins publicitaires ou malhonnêtes.

 Spoofing (usurpation d’identité électronique): Technique qui consiste à usurper l’identité (ou voler
l’identité) d’un utilisateur sur Internet (ou au sein d’un réseau en général), afin de faire croire que les
actions ou communications
QUESTIONS?
CONCLUSION
 La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun

 Aucun gouvernement ne peut lutter contre la cybercriminalité ou sécuriser son


cyberespace dans l'isolement

 La coopération internationale est essentielle pour assurer le cyberespace

 Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense

Vous aimerez peut-être aussi