Académique Documents
Professionnel Documents
Culture Documents
message
A INTERMEDIAIRE B
INTERMEDIAIRE: peut être un routeur (cas des réseaux filaires), un point d’accès(réseaux sans fils),
une machine local(cas des réseaux ad hoc).
• INTERCEPTION: attaque portée à la confidentialité, l'attaquant intercepte un packet qui circule sur
un réseau. Il peut s’agir d’un programme, d’une personne ou d’un ordinateur.
Une écoute téléphonique dans le but de capturer des données sur un réseau ou la copie non
autorisée de fichiers ou de programmes
• INTERRUPTION: c’est une attaque portée sur la disponibilité. Elle consiste à rendre les données
d’un système inaccessible. cela implique par exemple de la suppression de données, rendre l’accès à
un serveur indisponible par une attaque de déni de service la destruction d’une pièce matérielle tel un
disque dur, la coupure d’une ligne de communication ou la mise hors service d’un système de gestion
de fichier
CATEGORIES D’ATTAQUES
• MODIFICATION: il s’agit d’une attaque portée à l’intégrité. changer des valeur dans
un fichier de données, altérer un programme de façon à bouleverser son comportement
ou modifier le contenu de message transmis sur un réseau
• FABRICATION: c’est une attaque portée à l’authencité, il peut s’agire de l’insertion
des faux message dans un réseau ou l’ajout d’enrégistrement à un fichier par une tiers
partie non autorisé
SCENARIOS D’ATTAQUES
• ATTAQUES PASSIVES:
• Elle consiste à écouter sans modifier les données ou le fonctionnement du réseau; elles sont
généralement indétectables mais une prévention est possible
• Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le but
de l adversaire est d’obtenir une information qui a été transmise
• Ces attaques passives sont la captures du contenu d’un message et l’analyse de trafic. Elles sont
généralement indétectables, mais une prévention est possible
• ATTAQUES ACTIVES:
ces attaques impliquent certaines modifications du flot de données ou la création d’un flot
frauduleux. Elles peuvent être subdiviser en quatre catégories:
mascarade: elle a eu lieu lorsqu’une entité prétend être une autre entité
Modification de message: signifie que certains portions d’un message légitime sont altérés ou
que les messages sont retardés ou réorganisés
Le rejeu: implique la capture passive de données et leurs retransmission ultérieure en vu de
produire un effet non autorisé
Le déni de service: empêche l’utilisation normale ou la gestion de fonctionnalité du système
TECHNIQUES D’ATTAQUES
• PORTE DEROBEE (backdoor): c’est un point d’entré dans un programme ou un système plus ou
moins secret
• Généralement une sécurité pour débloquer un code d’accès perdu ou pour le débogage
• C’est aussi le point d’entré des hackers, il peuvent même le créer pour les utiliser ultérieurement
• RENIFLAGE (sniffing): c’est l’écoute d’une ligne de transmission par laquelle transitent des
données pour les récupérer à la volée
• Cette technique peut être utilisée à l’interne pour le débogage ou de manière abusive par un hacker
cherchant par exemple à se procurer un mot de passe. Elle vise surtout à intercepter les données
non chiffrées comme dans certains réseaux non commuté relié par un câble coaxiaux ou un
ensemble de message est transmis à tous
• MYSTIFICATION (spoofing): c’est une technique d’intrusion qui consiste à envoyer à un serveur
des paquets qui semblent provenir d’une adresse IP connue par le pare-feu
TECHNIQUES D’ATTAQUES
• ATTAQUES PAR REBOND (bounce attack): Elle est menée via un autre ordinateur complice involontaire. Cet
ordinateur expédie des messages d’attaque à la victime en masquant l’identité du hacker
• ATTAQUE DE L’HOMME DU MILIEU (man-in-the-middle): le hacker se place entre deux ordinateurs et se
fait passer pour l’un afin d’obtenir le mot de passe de l’autre. Se retourner contre le premier avec un mot de passe
valide pour attaquer
• DENI DE SERVICE (denial of service): c’est une attaque cherchant à rendre un serveur hors service en le
submergeant de trafic inutile
• Par exemple un serveur entièrement occupé à répondre aux fausses requêtes de connexions, des machines peuvent
être responsable de ces attaques généralement à l’insu de leurs propriétaires
• TREBUCHAGE SANS FIL (war-driving): dans les cas des réseaux sans fil sa consiste à circuler dans la ville
avec un portable ou un assistant numérique personnel pour repérer et pénétrer les réseaux locaux non protégés
• BOMBE LOGIQUE: c’est une fonction cachée dans un programme en apparence honnête, utile ou agréable, qui
se déclenche à retardement lorsqu'elle aura atteinte une certaine date ou lors d’un certain événement, cette fonction
produira alors des actions indésirées voir nuisibles
• SPAMMING: courriel indésirable est une communication électronique non sollicité en premier lieu via le courriel
électronique. Il s’agit en général d’envois en grande quantité effectué à des fins publicitaires ou de déni de service.
Parmi ces attaques on peut cuiter:
Spamming (canular (hoax)): ce sont des messages publiés sur des forums ou les réseaux sociaux et dont les
contenus cherchent à créer l’inquiétude, l’indignation ou au contraire l’approbation.
EX: si tu envoies ce message à 10 personnes, tu seras au ciel après ta mort…
TECHNIQUES D’ATTAQUES
Spamming hameçonnage (phishing): c’est une technique frauduleuse utilisée par les
hackers pour récupérer les informations généralement bancaire
• La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance
(banque, administration, etc.) afin de lui soutirer des renseignements personnels à savoir mot
de passe, numéro de carte de crédit ou photocopie de la carte d’identité date de naissance
etc.
• En effet le plus souvent une copie exact d’un site internet est réalisé dans l’optique de faire
croire à la victime qu’elle se trouve sur le site internet officiel où elle pensait se connecter
Spamming: Arnaque
• C’est une technique utilisée par des personnes (escrocs); ils promettes la fortune d’un
proche, celle d’un avocat ou millionnaire décédé en échange d’un payement initial. Parfois il
se passe pour une célébrité en difficulté et promet une importante somme si elle se faisait
aider par exemple l’aider à retirer de l’argent bloqué dans un compte bancaire. Bien
évidemment les victimes doivent envoyer leurs informations et surtout une modeste somme.
MOTIVATION, PROFILES DES ATTAQUANTS (HACKER)
MOTIVATION DES HACKERS:
A l’origine « hacker » est un mot anglais qui veut dire « bricoleur » ou encore
« bidouilleur »;
En informatique ce terme est utilisé pour définir les programmeurs débrouillards,
avec des connaissances techniques élevées; ces programmeurs sont avant tout passionné par ce
qu’ils font, ils ne se posent pas de limites pour la connaissance où pour assouvir leur curiosité
Ils sont également capable de détourner un objet ou un logiciel de son
fonctionnement originel; ils utilisent leurs savoir pour découvrir des choses auxquelles ils ne
sont pas sensés avoir accès. La communauté des hackers va au-delà de la connaissance
technique être un hacker correspond d’avantage à un état d’esprit pas seulement à celui de
programmer. Ainsi les hackers sont généralement des personnes cultivées qui connaissent à la
fois l’historique de leur statut, les grands acteurs du mouvement qui se tiennent informer de
tout ce qui s'apparente à leur domaine et qui a soiffe de connaissance
CAPACITE DES ATTAQUANTS:
MALWARE:
• Le terme malware (fusion de (malicious) pour malveillant et de (software) pour programme) est désormais utilisé pour désigner tout
programme malveillant présent sur un ordinateur ou un appareil mobil
• Ces programmes sont installés à l’insu des utilisateurs et peuvent générer de nombreux effets indésirables comme
La paralysie des performances informatiques
L’exploitation des données personnelles de votre système
Suppression des données
Voir même le dysfonctionnement du matériel contrôlé par ordinateur
Les hackers développent des moyens plus sophistiqués pour infiltrer les systèmes des utilisateurs entrainant ainsi l’explosion du
marché des programmes malveillants exemple:
Les virus informatiques: ils ont acquis ce nom en leur capacité à infecter plusieurs fichiers sur un ordinateur
• Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par email ou lorsque les utilisateurs les transportent
sur des supports physiques tels que les clés USB ou disquettes
• Le premier virus informatique, appelé (Brain) développé en 1986
Les vers (worm): contrairement aux virus les vers ne nécessite pas d’intervention humaine pour se propager et infecter les ordinateurs
• Il s’agit d’un programme capable d’utiliser des réseaux informatiques pour infecter les autres machines connectées sans l’aide des
utilisateurs en exploitant les vulnérabilités des réseaux telles que les failles des programmes, de messagerie électroniques
• Les vers peuvent se répliquer des milliers de fois en vue d’infecter de nouveaux systèmes dans lesquels le processus se reproduira
• Bien que des vers utilisent des ressources systèmes réduisant ainsi leurs performance; la plupart d’entre contiennent des charges utiles
malveillante conçu pour dérober ou supprimer des fichiers
LES MENACES
LES ADWARE: Ils représentent l’une des nuisances les plus couramment rencontrées
en ligne.
• Les programmes envoient automatiquement des publicités aux ordinateurs hôtes en ligne.
• Il peut récupérer des informations sur votre site et afficher des publicités ciblées sur votre écran
• Ils sont généralement identifiés en tant que programme potentiellement indésirable mais pas
malveillant
LES LOGICIELS ESPIONS (spaywares):
• Il espionne ce que vous faites sur votre ordinateur
• Recueille des données et les envoyées à des tiers généralement des cybercriminels
• Il peut également modifier des paramètres de sécurité spécifiques sur votre ordinateur
LES MENACES(MALWARES)
RANSOMWARE:
• Ils infectent votre ordinateur, puis chiffre des données sensibles, puis demandent une rançon pour les
récupérer (photo, documents personnels…)
• Si vous refusez de payer, les données sont supprimées
• Certains variantes de ransomware verrouillent l’accès à votre ordinateur
• Ils peuvent prétendre provenir d’organismes légitimes pour faire appliquer la loi et donnent de croire
que vous avez mal agit
ROBOTS:
• Ce sont des programmes conçus pour exécuter automatiquement des opérations spécifiques
• Ils sont utilisés à de nombreuses fins légales, mais ont été redéfinis comme un type de
programme malveillant
• Ils peuvent exécuter des commande spécifiques sans que l’utilisateur ne les autorisent ou
n’en soit informé
LES MENACES(MALWARES)
BOTNETS :
• Contraction des termes Robot et Network (réseau). Ce sont des réseaux d’ordinateurs infectés par un
agent de botnet qui sont sous le contrôle caché d’un tiers
• Ils sont utilisés pour exécuter divers commandes commandées par l’attaquant
• Les utilisations les plus courantes des botnets sont des opérations criminelles telles que des attaques
DDoS sur des cibles sélectionnées des campagnes de spammes et la fraude aux cliques
ROOTKITS :
• Autorisent un tiers à accéder ou contrôler à distance un ordinateur ces programmes permettent au
professionnels de l’informatique de ressourdre à distance des problèmes réseaux mais il peuvent
également devenir malveillant.
• Une fois installé sur votre ordinateur les hackers peuvent prendre le contrôle de votre machine pour
dérober des données ou installer d’autres composants
• La détection de ce type de code malveillant nécessite la surveillance manuelle de comportements
inhabituels ainsi que l’application régulière de correctifs sur votre SE et vos logiciels afin d’éliminer les
chemins d’accès potentiels d’infections
LES MENACES(MALWARES)
CHEVAUX DE TROIE (Trojans) :
• Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes
• Une fois téléchargés et installés, ils modifient un ordinateur et conduisent des activités
malveillantes, à l’insu de la victime
MINAGE DE CRYPTOMONNAIE MALVEILLANT (cryptojacking) :
• C’est une arnaque qui utilise les appareils des particuliers sans qu’ils le sachent, pour miner en secret la
cryptomonnaie sur le compte de la victime
• Au lieu de créer un ordinateur de minage de cryptomonnaie dédiée, les hackers utilisent le cryptojacking
pour voler des ressources informatiques sur les appareils de leurs victimes
bugs:
• Ne correspondent pas à un type de programme malveillant, mais à des erreurs commises par un programmeur
• Peuvent avoir des conséquences néfastes sur votre ordinateur: blocage, panne ou réduction des performances
• Les bugs de sécurité permettent aisément aux hackers de passer outre vos défenses et d’infecter votre machine
MECANISMES DE DEFENSE
AUTHENTIFICATION:
• Il consiste à identifier et à vérifier l’identité des utilisateurs, c’est-à-dire à vérifier l’association entre l’utilisateur et
son identité
• L’identité est une information unique associée à l’utilisateur et connue du système d’authentification et de
l’utilisateur
• Un service d’authentification repose sur deux composantes:
L’identification
L’authentification
CONTRÔLE D’ACCES:
• C’est la gestion des autorisations d’accès à des ressources
• Une autorisation consiste à gérer et à vérifier les droits d’accès, en fonction des règles de sécurité spécifiées
• Un sujet possède un droit d’accès sur un objet si et seulement s’il est autorisé à effectuer la fonction d’accès
correspondante sur cet objet
STEGANOGRAPHIE:
• C’est l’art de cacher un message secret au sein d’un autre message porteur (texte, image, son, vidéos…)
• Exemple: il ne faut pas tuer jules César car il n’est pas le vrai coupable
• Alors que avec le chiffrement, la sécurité repose sur le fait que la présence même d’un message secret ne sera
sans doute pas soupçonnée et détectée
MECANISMES DE DEFENSE
• La stéganographie classique: est utilisé sur des textes
• Exemple: collecter les mots de positions impaires (il faut tuer César il est le coupable)
• La stéganographie moderne: c’est de dissimuler des messages dans:
Des trames: en exploitant les champs non-utilisés
les exécutables: en déclarant des variables strings inutiles
Les image: en exploitant les bits de poids faibles du pixel
CHIFFREMENT:
• C’est l’ensemble des techniques permettant de chiffrer des messages
• De les rendre incompréhensibles sans une action spécifique
• Le message initial est appelé message en clair, après chiffrement, le message est chiffré ou un cryptogramme
• Le chiffrement et le déchiffrement sont réalisés à partir d’algorithme de chiffrement ou de déchiffrement
• Des clés secrètes ou publique
• Les techniques de chiffrement sont essentiellement scindées en deux, notamment:
le chiffrement symétrique: qui consiste à utiliser la même clé pour chiffrer et déchiffrer un message (il est
moins sécurisé que l’autre , que c’est la même clé qui est partagée)
le chiffrement asymétrique: les clés existent par paire, c’est-à-dire une clé publique pour le chiffrement et
une clé privée (dite secrète) pour le déchiffrement du message
MECANISMES DE DEFENSE
• Signature numérique: c’est un mécanisme de cryptographie utilisé pour vérifier l’authenticité et l’intégrité de
données numériques
• Nous pouvons considéré cela comme une version numérique des signatures manuscrites ordinaires, mais avec des
niveaux plus élevés de complexité et de sécurité
• Pour simplifier nous pouvons décrire une signature numérique comme un code rattaché à un message ou à un
document
• Le code sert de preuve que le message n’ait été trafiqué d’aucune sorte entre l’expéditeur et le destinataire
• Des fonctions à sens unique telles que le MD5 (16 octets) ou SHA1(20 octets) réalisent ce service
• Le hachage: constitue l’un des éléments principaux d’un système de signature numérique
• Le processus des hachage implique de transformer des données de n’importe quelle taille en une sorte avec une
taille prédéterminée
• On réalise une telle chose avec un type particulier d’algorithme connu sous le nom de fonction de hachage (à sens
unique)
• La sortie générée par la fonction de hachage est connue sur le nom de valeur de hachage ou empreinte
• Quand une fonction de hachage est combinée avec de la cryptographie, elle génère une valeur de hachage
(empreinte) qui agit comme une empreinte numérique unique
• Tout changement dans les données d’entrée entrainerait une sortie complètement différente
• Le hachage cryptographique sont largement utilisées pour vérifier l’authenticité de données numériques
MÉCANISMES DE DÉFENSE
CERTIFICATION:
• Un certificat numérique peut être vu comme une carte d’identité numérique
• Les certificats peuvent servir à l’authentification, contrôler l’accès à certaines applications ou à certaines données
notamment des publications en ligne
• Ils sont aussi utilisée pour des applications de signature électronique pour des applications de signature
électronique
ANTIVIRUS:
• Ce sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
• Il ne protège pas contre un intrus qui emploie un logiciel légitime
• Il ne protège pas contre un utilisateur légitime qui accède à une ressource alors qu’il n’est pas autorisé à le faire
PARE-FEU:
• Il protège les ressources informatiques locales contre les menaces externes
• Un pare-feu est conçu pour filtrer les paquets IP provenant du réseau externe vers le réseau local
• C’est aussi un moyen efficace de protéger le système local ainsi que le réseau et vous pouvez accéder
simultanément à internet ou à un réseau étendu
• Il n’empêches pas un attaquant d’utiliser une connexion autorisée pour attaquer le système
• Il ne protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas)
MÉCANISMES DE DÉFENSE
SYSTÈME DE DETECTION D’INTRUSION:
• Un système de détection d’intrusion IDS est un mécanisme destiné à repérer des activités anormales ou suspectes
sur la cible analysée un réseau ou un hôte
• Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions
• NB: on peut avoir l’association IDS/IPS (détecter et prévenir les intrusions)en un
JOURNALISATION (logs):
• C’est l’enregistrement dans un fichier ou une base de donnée de tous les événements affectant un processus
particulier (application, activité d’un réseau informatique, etc)
• Le journal (log) désigne alors le fichier contenant ces enregistrements sont datés et classés par ordre
chronologique
• Ces derniers permettent d’analyser pas à pas l’activité interne du processus et ses interactions avec son
environnement
UN ELEMENT DE SUPERVISION RESEAU: utilisation de
etc
NB: la sécurité n’est pas total et parfaite
éduquer, recadrer et sensibiliser les utilisateurs internes sur des règles de pratiques basiques de la sécurité
informatique est impératif car un utilisateur inconscient peut élément ou provocateur de faille sécuritaire dans un
système
CONCLUSION
on mesure la sécurité d’un système entier à la sécurité du maillon le plus faible. Ainsi Si tout
le système est sécurisé techniquement et le facteur humain souvent mit en cause est défaillant, c’est
toute la sécurité du système qui est mise en cause. Dans le contexte globale, la sécurité doit être
assurée:
Au niveau utilisateur: les acteurs doivent comprendre l’importance de leurs positions
Au niveau des technologie utilisées: elles doivent être sure et ne pas présenter de failles
Au niveau des données en elle-même: avec une bonne gestion des droits d’accès authentification et
contrôle, l’utilisateur doit posséder uniquement les droits qui lui sont nécessaires
Au niveau physique: accès à l’infrastructure au matériel etc. rien ne sert de sécuriser un système
logiquement si matériellement l’accès à la salle des machines n’est pas sécurisé
les différents axes de la sécurité informatique sont:
Protection des logiciels et droits d’auteurs
Protection contre les codes malveillants
Protection contre le spamming
Protection des données dans les réseaux de communication