Vous êtes sur la page 1sur 23

Chapitre 3: la sécurité de service réseau

Eng Mahamat Ismael


Année universitaire : 2021-2022
Plan
Attaques
Le surface attaque
Attaque par accès physique
Attaque de mot de passe
Attaque réseau
Programmes malveillants
Stratégie de sécurité d’une entreprise
Politique de sécurité et procédure de
sécurité
Attaques
• Les attaque se basent sur l’utilisation de codes
informatiques pour perturber ou pénétrer les
réseaux et les ordinateurs.
• Les attaques touchent généralement les trois
composantes suivantes d’un système :
1. Le couche réseau
2. Couche système d’exploitation
3. Couche application
Attaques
• Les attaques peuvent viser des systèmes réseaux tels que :
 Les routeurs
 Commutateurs
 Points d’accès sans fil
 Services critique telque le services DNS
Surface d’attaque
• Une surface d’attaque consiste à l’ensemble de méthodes et possibilités qu’un
attaquant peut utiliser pour accéder à un système et faire un dommage.

• On distingue 3 composants d’évaluation pour calculer une surface d’attaque:

– Application : pour l’évaluer, on examine par exemple : la quantité du code, le nombre de


données d’entrés, le nombre de services exécutables, le port d’écoute…
– Réseau : pour l’évaluer, on examine par exemple : l’architecture du réseau, l’emplacement des
systèmes critiques, l’emplacement des pare-feu…
– Employé : pour l’évaluer, on peut considérer le risque de l’ingénierie sociale, la possibilité des
erreurs humaine, le risque d’un comportement malicieux…
Attaque par accès physique
• Il s’agit de l’accès de l’attaquant aux locaux ou aux
machines :

– coupure de l’électricité;
– extinction manuelle de l’ordinateur;
– vandalisme;
– ouverture du boîtier de l’ordinateur et vol de disque dur;
– écoute du trafic sur le réseau;
– ajout d’éléments (clé USB, point d’accès WiFi...).
Attaques de mots de passe
• Lors de la connexion à un système informatique, celui-ci demande la
plupart du temps, un identifiant (login ou username) et un mot de passe
(password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi
la clé permettant d’obtenir un accès au système.

• À l’aide d’outils de génération de mots de passe, le pirate peut essayer un


grand nombre de mots de passe générés aléatoirement ou à l’aide d’un
dictionnaire (ou une combinaison des deux).

• Le pirate peut obtenir un accès sur le réseau local à partir du contrôle


d’une seule machine de ce réseau.

– L’accès au compte de l’utilisateur peut constituer une porte ouverte vers le


système tout entier.
Attaques de mots de passe
• Les différents types d’attaque des mots de passe:

– Attaque par dictionnaire.


– Attaque par force brute.
– Mots de passe divulguer ou partager.
– Attaque physique.
– Craquer les mots de passe.
Les Attaques réseau
• Les attaques réseau s’appuient sur divers types de
faiblesses:

Exemple des outils : wireshark, Nmap,WinDump/TCPDump


Les Attaques réseau
• Les différents types des attaques réseaux

– Attaque IP spoofing.
– Attaque ARP spoofing.
– Attaque DNS spoofing
– Man-in-the-middle
Les Attaques réseau
– Attaque IP spoofing.
Les Attaques réseau
Attaque ARP spoofing
Les Attaques réseau
Attaque DNS spoofing
Les Attaques réseau
Attaque man-in-the-middle
Les Attaques réseau
Attaque DOS
Les programmes malveillants
• On appelle programme malveillant est un programme
destiné perturber, altérer ou détruire tout les parties des
éléments logiciels indispensables pour le bon
fonctionnement du système informatique

Les différents types de programmes malveillants

– Virus.
– Vers.
– Chevaux de Troie.
– Bombes logiques.
– Spywares.
– Rootkits .
– Keyloggers.
– Backdoor.
– « Faux » logiciels (rogue software)
Les programmes malveillants
• Des symptômes communes pour identifier un logiciel malveillant:
– Une performance faible du système
– Un niveau faible, exceptionnellement, de mémoire disponible.
– Les taux de réponse diminuent.
– Temps de démarrage plus long.
– Des instants où le navigateur se ferme à l’improvise ou arrête de
répondre.
– Des changements dans la page d’accueil du navigateur ou la page de
recherche.
– Des fenêtres de pop-up inattendues de publicité.
– Barre d’outil additionnel inattendue au navigateur.
– Des instants ou des programmes inattendus démarrent
automatiquement.
– Incapacité de démarrer un programme.
– Mauvais fonctionnement dans des composons de système d’exploitation
ou autres programmes.
– Perte de programmes ou fichiers.
– Des messages non habituel.
– Des changements inattendues dans la taille des fichiers.
Stratégie de sécurité d’une entreprise
• La sécurité est un enjeu majeur des technologies numériques modernes des
infrastructure réseaux.

• Le réseau peut connaitre des vulnérabilités : faille de sécurité, défaut de


conception ou de configuration.

• Le réseau peu connaitre des attaqués de l’extérieur ou de l’intérieur par :


– des pirates ludiques,
– des cybercriminels,
– espionnage industriel.

• Des services de sécurité sont essentielle pour :


– protéger la vie privée.
– défendre le patrimoine d’une entreprise.
– réduire les vulnérabilités.
Stratégie de sécurité d’une entreprise
• La gestion des risques se basent sur une définition de politique de
sécurité réseau afin d’élaborer des stratégies de sécurité autour de
cette politique.
– Décrire les ressources critiques de l’entreprise,
– Décrire ses objectifs de sécurité,
– Décrire ses vulnérabilités,
– Les probabilités d’occurrence de menaces sur les ressources vitales de
l’entreprise et leurs conséquences.

• Une sécurité bien élaboré passe par la connaissance de l’entreprise, de


son périmètre et de son organisation afin d’en déduire des besoins puis
une politique de sécurité réseau.
Stratégie de sécurité d’une entreprise
Politique de sécurité et procédure de sécurité

L’objectif d’une politique de sécurité est d’énoncer des résultats


attendus, et non les moyens par lesquels les obtenir.
– « L’accès à distance ou réseau interne de l’entreprise (intranet) est autorisé à la condition
exclusive d’une authentification forte de l’individu via une connexion réseau chiffrée. »
– « L’accès à Internet depuis le réseau interne de l’entreprise (intranet) est protégé contre les
attaques éventuelles, incluant les virus informatiques. »
• Dans une politique de sécurité il est inconvenable d’avoir de tel affirmation qui décrit
les moyens par lesquels les obtenir :
– « L’accès externe au réseau interne de l’entreprise (intranet) est authentifié par un certificat
électronique validé auprès de la PKI de l’entreprise.
– De plus la connexion réseau est chiffrée par le protocole IPsec. »
– « L’accès à Internet traverse un pare-feu filtrant le protocole IP. De plus, le pare-feu est couplé à
un système antivirus, qui analyse tous les e-mails et attachements transitant entre Internet et
le réseau interne de l’entreprise (intranet) afin de détecter les éventuelles virus
Niveaux d’une politique de sécurité réseau

• Une politique de sécurité réseau couvre les éléments


suivants :
– Sécurité de l’infrastructure : Couvre la sécurité logique et physique des
équipements et des connexions réseau, qu’elles soient internes ou
fournies par les FAI.
– Sécurité des accès : Couvre la sécurité logique des accès locaux et
distants aux ressources de l’entreprise.
• Gestion des utilisateurs et de leurs droits d’accès au système d’information de
l’entreprise.
– Sécurité du réseau intranet face à Internet ou aux parties tierces :
Couvre la sécurité logique des accès aux ressources de l’entreprise
(extranet) et l’accès aux ressources extérieures (Internet).
Any questions

Vous aimerez peut-être aussi