Académique Documents
Professionnel Documents
Culture Documents
Chapitre 2 Terminologie de La Securite Informatique - Copie
Chapitre 2 Terminologie de La Securite Informatique - Copie
spyware
phreaking
M. Abdoulaye KEBE
MÉTHODOLOGIE
Enseignant:
Conférence lecture
Etudiants:
Rédaction de solution
Exposé briefing
COURS 40 HEURES
Objectif
Se sensibiliser aux risques liés aux attaques sur les systèmes d'information.
Se familiariser avec les concepts de la sécurité informatique.
Connaître les différents services de sécurité.
INTRODUCTION
La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans
tout au long de ce chapitre.
Le risque est la possibilité qu’une chose critique apparaisse. Son évaluation permet
d’établir des actions pour réduire et maintenir la menace à un niveau raisonnable et
acceptable.
DÉFINITIONS IMPORTANTES
Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout
système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou
non.
Défaut de configurations
Privilèges admin
• Vulnérabilité
• Faiblesse au niveau d’un bien (au niveau de la conception, de la
réalisation, de l’installation, de la configuration ou de l’utilisation du bien).
Vulnérabilités
NOTIONS DE VULNÉRABILITÉ, MENACE,
ATTAQUE
b. Notion de « Menace »
• Menace
• Cause potentielle d’un incident, qui pourrait entrainer des dommages sur
un bien si cette menace se concrétisait.
Perte de service
Menaces
Code malveillant
16/02/2017 Sensibilisation et initiation à la cybersécurité
NOTIONS DE VULNÉRABILITÉ, MENACE,
ATTAQUE
c. Notion d’« Attaque »
• Attaque
• Une attaque ne peut donc avoir lieu (et réussir)
que si le bien est affecté par une vulnérabilité.
Anti-virus Veille
vpn
firewall
monitoring IPS/IDS
cryptographie
Le risque :Perte de donnes,indisponibile,alteration, interception des données...
LES TERMINOLOGIES
Chiffrement (cryptage): Méthode cryptographique utilisée afin de coder un texte clair pour le rendre
incompréhensible.
Déni de service (Deny of service ou Denial of Service ou DoS) : Ensemble de techniques d’attaques,
venant d’une même source, ayant pour but d’interrompre la fonction d’un serveur et de le rendre
indisponible.
Flooding: Technique d’attaque par déni de service qui consiste à envoyer un grand nombre
de requêtes simultanées vers une machine pour entraîner sa défaillance.
Hoax (canular): E-mail diffusant une fausse information, concernant principalement une alerte de
propagation d’un virus virulent.
Honeypot (ou Honeynet ou pot de miel): Système leurre volontairement non sécurisé et connecté à
Internet, destiné à subir des attaques qui sont ensuite collectées à des fins d’analyse.
Ingénierie sociale: Technique consistant à utiliser une fausse identité ou un prétexte afin de soutirer
un mot de passe, un document ou toute information confidentielle.
Malware: Logiciel malveillant. Les virus et les vers sont les deux exemples de logiciels malveillants
les plus connus.
Pen testing (Test d’intrusion): Action qui consiste à essayer plusieurs codes d’exploitation sur un
système d’information, afin de déterminer ceux qui donnent des résultats positifs.
Phishing (hameçonnage): Technique utilisée par des fraudeurs pour obtenir des renseignements
personnels dans le but de perpétrer une usurpation d’identité.
LES TERMINOLOGIES
RootKit: Code malicieux permettant à un attaquant de maintenir, dans le temps, un accès frauduleux à un
système informatique.
Scam ou arnaque: E-mail/SMS qui essaie d’abuser de la naïveté des internautes qui croient qu’ils ont
gagné à une loterie ou un concours afin de leurs escroquer de l’argent.
Sniffer: Programme malveillant installé sur une machine d’un réseau pour écouter le trafic et collecter
toutes les informations qui y transitent (exemple: Login, Password).
Spam: E-mail non sollicité par les destinataires, et généralement mensongers (dit aussi « junk mail »),
expédié en masse à des fins publicitaires ou malhonnêtes.
Spoofing (usurpation d’identité électronique): Technique qui consiste à usurper l’identité (ou voler
l’identité) d’un utilisateur sur Internet (ou au sein d’un réseau en général), afin de faire croire que les
actions ou communications
QUESTIONS?
CONCLUSION
La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun
Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense