SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
RESEAU ET SECURITE
Joelle Saphia DONFACK
Ingénieur Informatique et Télécommunications
GDG Yaounde Organizer
PLAN DE LA PRESENTATION
• INTRODUCTION
• DEFINITION DES CONCEPTS
• QUELQUES TYPES DE RESEAUX
• RESEAU, FAILLES ET MOYENS DE PROTECTION
• CONCLUSION
• QUELQUES OUTILS
INTRODUCTION
Envahi par les NTIC, presque tout le monde (Individu, entreprise,...)
aujourd’hui se sert de réseaux informatiques ou
Télécommunications. Pour notre propre sécurité ou celle de notre
entreprise, il est crucial de savoir comment se protéger (a notre
niveau) d'une éventuelle violation de son espace prive.
DEFINITION DES CONCEPTS
• RESEAU : Un réseau en telecommunication est un réseau d'arcs
(liaisons de télécommunications) et de nœuds
(commutateurs, routeurs...), mis en place de telle sorte que des
messages puissent être transmis d'un bout à l'autre du réseau au
travers des multiples liaisons.
• CYBERCRIMINALITE : La convention sur la cybercriminalité du
Conseil de l'Europe utilise le terme "cybercriminalité" pour faire
référence aux délits allant de toute activité criminelle portant
atteinte aux données, au non-respect des droits d'auteur [Krone,
2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98]
suggèrent que la définition de cette notion est beaucoup plus vaste
et comprend des activités telles que la fraude en ligne, l'accès non
autorisé, la pédopornographie, et le harcèlement dans le
cyberespace. Le manuel des Nations Unies sur la prévention et la
répression de la criminalité liée à l'informatique inclut la fraude, la
contrefaçon et l'accès non autorisé [Nations Unies, 1995] dans sa
définition de la cybercriminalité.
• CYBERSECURITE : designe l'ensemble des lois, politiques, outils,
dispositifs, concepts et mécanismes de sécurité, méthodes de
gestion des risques, actions, formations, bonnes pratiques et
technologies qui peuvent être utilisés pour protéger les personnes
et les actifs informatiques matériels et immatériels (connectés
directement ou indirectement à un réseau) des états et des
organisations (avec un objectif de disponibilité, intégrité &
authenticité, confidentialité, preuve & non-répudiation)
QUELQUES TYPES DE RESEAUX
• réseau de télévision ;
• réseau informatique ;
• Internet ;
• réseau de téléphonie mobile ;
• réseau téléphonique commuté ;
• le réseau numérique à intégration de services (RNIS) ;
• le réseau de téléphonie mobile public terrestre ;
• le réseau Télex mondial ;
• le réseau aéronautique ACARS ;
• le réseau Antares de la sécurité civile française ;
RESEAU, FAILLES ET MOYENS DE PROTECTION
• RESEAU INFORMATIQUE (RESEAU D’ENTREPRISE)
La sécurité informatique est de nos jours devenue un problème majeur
dans la gestion des réseaux d’entreprise ainsi que pour les particuliers
toujours plus nombreux à se connecter à Internet. souvent laissé de
côté par des entreprises ou des particuliers jusqu'au jour où ils
s'aperçoivent que leurs systèmes ont été visités par un hacker ou pirate
informatique, et que leurs données confidentielles (login, mots de
passe, informations bancaires, feuilles de paie…) ont été dérobées ou
copiées, qu'ils étaient espionnés. Définissons le hacking comme un
ensemble de techniques informatiques, visant à attaquer un réseau, un
site, etc. Ces différents attaques, peuvent être locales (sur le même
ordinateur, voir sur le même réseau) ou distantes (sur internet, par
télécommunication) et elles sont faites par des individus
communément appelé hackers.Ces derniers pour procéder, utilisent
différents outils et techniques
Barcamp presentation Cybersecurite by saphia
• Remarque: HACKER, Qu’est-ce que c’est?
Un hacker est une personne qui montre une passion pour la
compréhension du fonctionnement intime des systèmes, ordinateurs
et réseaux informatiques en particulier.
En sécurité informatique, un hacker est un spécialiste dans la
maîtrise de la sécurité informatique et donc des moyens de déjouer
cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un
cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on
parle de pirates informatiques. Differentes sortes existent:
Barcamp presentation Cybersecurite by saphia
• QUELQUES OUTILS DE HACKING
A/ WPScan
WPScan Est un scanner de vulnérabilités spécialement conçu
pour WordPress. Écrit en ruby. Il est capable de trouver les
vulnérabilités présentes sur un site web WordPress, de lister les
plugins utilisés et de vous donner les failles de sécurités associées.
B/Joomscan Security Scanner
Joomscan Security Scanner est un outil d’audit des sites web pour
joomla, il est écrit en perl et il est capable de détecter plus de 550
vulnérabilités comme les inclusions de fichiers, les injections SQL, les
failles RFI, LFI, attaques XSS, blind sql injection, protection des
répertoires et autres .
C/John The Ripper
Conçu par Alexander Peslyak alias Solar, John The Ripper est un
logiciel Open Source, spécialiste de la casse de mots de passe.
Disponible sur plus de dix systèmes d'exploitation, John The Ripper
supporte en natif de multiples protocoles de chiffrement dont
Kerberos AFS, Blowfish, MD5 ou LM hashes / LanMan. John The
Ripper ou certaines de ses extensions permettent aussi d'évaluer la
robustesse des mots de passe de diverses applications, dont Lotus
Domino, Office, Oracle, Microsoft SQL Server et MySQL.
D/ Caïn et Abel
Dans la rubrique recuperation de mot de passe, nous avons aussi le
logiciel gratuit Caïn et Abel.
E/Wireshark
Autrefois connu sous le nom de Ethereal, Wireshark est un "sniffer"
ou analyseur de protocoles réseau et applicatif. C'est-à-dire qu'il va
capturer des paquets IP transitant sur le réseau de manière
transparente pour qu'ils soient ensuite analysés. Des filtres de
capture peuvent être appliqués afin de recueillir des paquets
correspondants aux besoins. Distribué sous licence GNU GPL,
Wireshark est utilisé par les administrateurs réseau et les experts en
sécurité lors de tests d'intrusion, notamment pour des scénarios
d'attaque man-in-the-middle.
F/ Metasploit
Plate forme d’open source de tests d’intrusion. Outil de prédilection
pour bon nombre d’expert en sécurité
• TECHNIQUES DE HACKING ET MOYEN DE PROTECTION
C’est l’ensemble des procédés que les hackers utilisent pour attaquer les réseaux. Il en existe
plusieurs certaines utilisant des méthodes communes. On distingue:
A/Déni de Service(DoS)
Les attaques par déni de service (DoS) sont des attaques agressives sur un
ordinateur individuel ou sur des groupes d'ordinateurs visant à refuser des
services aux utilisateurs prévus. Les attaques DoS peuvent cibler les systèmes
d'utilisateurs finaux, les serveurs, les routeurs et les liaisons réseau.
En général, les attaques DoS tentent :
• D'inonder de trafic un système ou un réseau pour bloquer le trafic réseau
légitime ;
• De perturber les connexions entre un client et un serveur pour interdire
l'accès à un service.
Il existe plusieurs types d'attaques DoS :
LE FLOODING
Cette attaque consiste à envoyer à une machine de nombreux
paquets IP de grosse taille. La machine cible ne pourra donc pas
traiter tous les paquets et finira par se déconnecter du réseau.
LE SMURF
Le smurf est une attaque qui s’appuie sur le ping et les serveurs de
broadcast . On falsifie d’abord son adresse IP pour se faire passer
pour la machine cible. On envoie alors un ping sur un serveur de
broadcast. Il le fera suivre à toutes les machines qui sont connectées
qui renverront chacune un « pong » au serveur qui fera suivre à la
machine cible. Celle-ci sera alors inondée sous les paquets et finira
par se déconnecter.
LE DEBORDEMENT DE TAMPON
Cette attaque se base sur une faille du protocole IP. On envoie à la
machine cible des données d’une taille supérieure à la capacité d’un
paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la
machine cible. A ce moment, il y aura débordement des variables
internes.Suite à ce débordement, plusieurs cas se présentente: la
machine se bloque, redémarre ou ce qui est plus grave, écrit sur le
code en mémoire.
Illustration d’une attacque dos(cas du flooding)
• DENIS DE SERVICE DISTRIBUEÉ
Une attaque par déni de service distribué (DDoS) est une forme
d'attaque DoS plus sophistiquée et potentiellement plus
dangereuse. Elle est conçue pour submerger et saturer les liaisons
réseaux de données inutiles. Les attaques DDoS fonctionnent à
beaucoup plus grande échelle que les attaques DoS. En général, des
centaines ou des milliers de points d'attaque tentent de submerger
une cible simultanément.
Un ordinateur qui a été infecté au préalable par du code DDoS peut
devenir un point d'attaque à son insu. Les systèmes infectés par du
code DDoS attaquent le site cible lorsque ce code est appelé.
Illustration du Deni de service distribué :
Comment échapper à ces DoS ?
• Mettre à jour le système d'exploitation et les applications
• Définir des autorisations d'ouverture de session et d'accès aux fichiers
• Modifier les paramètres par défaut permissifs
• Exécuter un antivirus et un bloqueur de logiciel espion
• Mettre à jour les fichiers logiciels antivirus
• Activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives,
antihameçonnage, moniteurs de plug-in)
• Utiliser un pare-feu
B/ Le phishing (ou Hameçonnage)
La technique est assez simple : le phishing (ou hameçonnage)
consiste à faire croire à la victime qu'elle est en train de s'adresser à
un tiers de confiance, qu'il s'agisse d'un organisme à priori fiable
comme une banque, d'un réseau social ou de n'importe quel site
internet vous demandant vos identifiants.
La première étape pour les fraudeurs est de transmettre un email
ressemblant à celui d'une société digne de confiance et incitant son
destinataire à se rendre sur une page web pour résoudre un
problème (désactivation de compte, information manquante,
modification des conditions d'utilisation, litige...).
Or, la page web frauduleuse est une réplique quasi exacte du site de
la société et servira à enregistrer les données personnelles fournies
par la victime trompée (mots de passe, numéros de carte de crédit,
adresses en tout genre...).
Barcamp presentation Cybersecurite by saphia
• Comment y échapper ?
il faut vérifier l’adresse de la page sur laquelle vous vous rendez
votre navigateur (dans la barre d’état ou via les « Informations sur
page » sous Firefox) en effectuant ces opérations : sélectionnez
Outils Options, l’onglet Sécurité et vérifiez que l’option Signaler si
le site est suspecté d’être une contrefaçon est bien validée.
Un anti-spam efficace détectera très souvent l’email malveillant.
même qu’un navigateur récent devrait vous alerter s’il se retrouve
confronter à un site web
Méfiez-vous également des pop-ups intempestifs.
C/ L'IP spoofing
• L’IP spoofing est une technique de hacking qui consiste en
l’usurpation d’une adresse IP, on fait croire que la requête provient
d’une machine autorisée. Autrement dit, cette attaque consiste à
se faire passer pour une autre machine en falsifiant son adresse IP
lors d'une attaque de serveur ou de profiter des services dont
bénéficie l'adresse IP usurpée.
• Il existe des variantes car on peut spoofer aussi des adresses e-
mail, des serveurs DNS ou NFS. Elle est en fait assez complexe.
Comment y échapper ?
Théoriquement, pour éviter ce genre d'attaque, il est recommandé
de ne pas utiliser de service se basant sur l'adresse IP pour identifier
les clients. Les services utilisant des algorithmes de cryptographie
sont donc à privilégier (de plus en plus de services de
téléchargement de P2P, Torrent, Newsgroups le font)
• Une bonne configuration du routeur d’entrée permet d’éviter
qu’une machine extérieure puisse se faire passer pour une machine
interne.
D/ Porte dérobée
Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide
d’une des techniques présentées dans cette section, il souhaiterait y
retourner sans avoir à tout recommencer. Pour cela, il laisse donc
des portes dérobées (backdoor) qui lui permettrons de reprendre
facilement le contrôle du système informatique.
Il existe différents types de portes dérobées :
• Création d’un nouveau compte administrateur avec un mot de
passe choisi par le pirate.
• Création de compte ftp
• Modification des règles du pare-feu pour qu’il accepte des connections
externes.
• Dans tous les cas, l’administrateur pert le contrôle total du système
informatique. Le pirate peut alors récupérer les données qu’il souhaite,
voler des mots de passe ou même détruire des données.
• Une porte dérobée, ou backdoor, est un programme ou une foncton
invisible permettant à un individu de prendre le contrôle d'un ordinateur
à des fins plus ou moins malicieuses. Ces backdoors sont souvent
intégrées à un virus, et se répliquent donc par elles-mêmes afin de
contaminer un maximum d'ordinateurs pour constituer des botnets.
• Les techniques d'infection sont les mêmes que celles utilisées par les
pirates informatiques pour répandre un virus :
- Par spamming : la victime reçoit un message l'incitant à exécuter une
pièce jointe contenant la backdoor ou à cliquer sur un lien qui l'enverra
sur une page piégée où il lui sera demandé de télécharger un fichier
(codec manquant, activeX, faux antivirus...).
• Par l'exploitation d'une faille : cette dernière prend souvent la forme
d'un buffer overflow présent dans une fonction de Windows: le pirate
enverra sa requête piégée en scannant des plages d'ip et la backdoor
infectera la victime sans intervention de sa part
• Le pirate pourra aussi exploiter une faille dans un navigateur, mais il
devra dans ce cas obliger la victime à se rendre sur la page piégée.
Exemple de fonctionnement
Une fois installée sur l'ordinateur, la backdoor va agir discrètement en
arrière plan et sera donc invisible pour la victime. Elle pourra ensuite
effectuer différentes actions à la demande du pirate. Le plus souvent, les
ordinateurs piégés (créant un réseau de zombis, aussi appelé botnet)
serviront de relais aux spammeurs, mais pourront aussi être utilisés pour
lancer des attaques DDOS ou servir de proxy. Le pirate pourra aussi
espionner les activités des ordinateurs contrôlés et ainsi récupérer des
mots de passe ou des coordonnées en tout genre (banque, boite mail...).
Barcamp presentation Cybersecurite by saphia
E/ L’ingénierie sociale
• L’ingénierie sociale (social engineering en anglais) n’est pas
vraiment une attaque informatique, c’est plutôt une méthode pour
obtenir des informations sur un système ou des mots de passe.
• Elle consiste surtout à se faire passer pour quelqu’un que l’on est
pas (en général un des administrateurs du serveur que l’on veut
pirater) et de demander des informations personnelles (login, mots
de passe, accès, numéros, données…) en inventant un quelconque
motif (plantage du réseau, modification de celui-ci…). Elle se fait
soit au moyen d’une simple communication téléphonique ou par
courriel.
Comment y echapper?
Par la sensibilisation des personnes.
Barcamp presentation Cybersecurite by saphia
CONCLUSION
En conclusion, nous pouvons retenir qu’il y a une multitude d’outils
de hacking dont certaines ont été présentés (tels que Wireshark,
Cain & Abel, etc) et de techniques de hacking telles que les DoS, le
sniffing et autres. Pour les administrateurs et les individus, maitriser
la plupart de ces notions serait un atout salutaire pour mieux se
protéger contre les attaques des hackers.
*QUELQUES OUTILS
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
My contact
Joelle Saphia DONFACK
IT support and Network Engineer at NFC Bank SA
Mail: joellesophia1@gmail com
Phone: 674 60 40 33 / 693 17 26 34
GDG Yde and Women TechMaker (WTM) Organizer

Contenu connexe

Tendances

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 

Tendances (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 

En vedette

Planning entr ai nement ravensberg 15 avril au 10 juin 2012
Planning entr ai nement ravensberg 15 avril au 10 juin 2012Planning entr ai nement ravensberg 15 avril au 10 juin 2012
Planning entr ai nement ravensberg 15 avril au 10 juin 2012Runner Bailleul
 
Entrainement semi ttd_23_11
Entrainement semi ttd_23_11Entrainement semi ttd_23_11
Entrainement semi ttd_23_11Soft2503
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieClaudie Merlet
 
Le disconnecteur en hemodialyse alain birbes 2014
Le disconnecteur en hemodialyse alain birbes 2014Le disconnecteur en hemodialyse alain birbes 2014
Le disconnecteur en hemodialyse alain birbes 2014Alain Birbes
 
Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010Aref Jdey
 
Le referencement (marques, internet, reseaux sociaux)
Le referencement (marques, internet, reseaux sociaux)Le referencement (marques, internet, reseaux sociaux)
Le referencement (marques, internet, reseaux sociaux)Cedric Manara
 
Workshop mesos docker devoxx fr 2016
Workshop mesos docker devoxx fr 2016Workshop mesos docker devoxx fr 2016
Workshop mesos docker devoxx fr 2016Julia Mateo
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconderichard peirano
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Exemple de charte utilisation du reseau mobiles
Exemple de charte utilisation du reseau mobilesExemple de charte utilisation du reseau mobiles
Exemple de charte utilisation du reseau mobilesecolebranchee
 
Audit
AuditAudit
Auditzan
 
Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...
Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...
Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...Cherif Samsedine Sarr
 

En vedette (20)

Planning entr ai nement ravensberg 15 avril au 10 juin 2012
Planning entr ai nement ravensberg 15 avril au 10 juin 2012Planning entr ai nement ravensberg 15 avril au 10 juin 2012
Planning entr ai nement ravensberg 15 avril au 10 juin 2012
 
Entrainement semi ttd_23_11
Entrainement semi ttd_23_11Entrainement semi ttd_23_11
Entrainement semi ttd_23_11
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Les Services De Renseignement Virtuels Mediadix
Les Services De Renseignement Virtuels MediadixLes Services De Renseignement Virtuels Mediadix
Les Services De Renseignement Virtuels Mediadix
 
Le disconnecteur en hemodialyse alain birbes 2014
Le disconnecteur en hemodialyse alain birbes 2014Le disconnecteur en hemodialyse alain birbes 2014
Le disconnecteur en hemodialyse alain birbes 2014
 
Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010
 
Le referencement (marques, internet, reseaux sociaux)
Le referencement (marques, internet, reseaux sociaux)Le referencement (marques, internet, reseaux sociaux)
Le referencement (marques, internet, reseaux sociaux)
 
Workshop mesos docker devoxx fr 2016
Workshop mesos docker devoxx fr 2016Workshop mesos docker devoxx fr 2016
Workshop mesos docker devoxx fr 2016
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
UX methode-paris web
UX methode-paris webUX methode-paris web
UX methode-paris web
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconde
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Exemple de charte utilisation du reseau mobiles
Exemple de charte utilisation du reseau mobilesExemple de charte utilisation du reseau mobiles
Exemple de charte utilisation du reseau mobiles
 
Audit
AuditAudit
Audit
 
Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...
Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...
Charte locale du Réseau des Iles de Basse Casamance pour la Gestion Intégrée ...
 
Préparer son marathon sur 8 semaines
Préparer son marathon sur 8 semainesPréparer son marathon sur 8 semaines
Préparer son marathon sur 8 semaines
 
"Sport et Santé" avec les HUG et Geneve marathon
"Sport et Santé" avec les HUG et Geneve marathon"Sport et Santé" avec les HUG et Geneve marathon
"Sport et Santé" avec les HUG et Geneve marathon
 

Similaire à Barcamp presentation Cybersecurite by saphia

unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdfssuserbd922f
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 

Similaire à Barcamp presentation Cybersecurite by saphia (20)

unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Securite
SecuriteSecurite
Securite
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 

Plus de BarcampCameroon

Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Barcamp2015 a look at oracle
Barcamp2015 a look at oracleBarcamp2015 a look at oracle
Barcamp2015 a look at oracleBarcampCameroon
 
Geeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité localesGeeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité localesBarcampCameroon
 
Hereka widget presentation
Hereka widget presentationHereka widget presentation
Hereka widget presentationBarcampCameroon
 
Inspire cameroon community
Inspire cameroon communityInspire cameroon community
Inspire cameroon communityBarcampCameroon
 
Présentation super10000
Présentation super10000Présentation super10000
Présentation super10000BarcampCameroon
 
Presentation big data & prog. para. joseph abena
Presentation big data & prog. para.   joseph abena Presentation big data & prog. para.   joseph abena
Presentation big data & prog. para. joseph abena BarcampCameroon
 
Recherche d'information par hamoji
Recherche d'information par hamojiRecherche d'information par hamoji
Recherche d'information par hamojiBarcampCameroon
 
Le "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFALe "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFABarcampCameroon
 

Plus de BarcampCameroon (10)

Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Barcamp2015 a look at oracle
Barcamp2015 a look at oracleBarcamp2015 a look at oracle
Barcamp2015 a look at oracle
 
Geeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité localesGeeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité locales
 
Hereka widget presentation
Hereka widget presentationHereka widget presentation
Hereka widget presentation
 
Inspire cameroon community
Inspire cameroon communityInspire cameroon community
Inspire cameroon community
 
Briok apps presentation
Briok apps  presentationBriok apps  presentation
Briok apps presentation
 
Présentation super10000
Présentation super10000Présentation super10000
Présentation super10000
 
Presentation big data & prog. para. joseph abena
Presentation big data & prog. para.   joseph abena Presentation big data & prog. para.   joseph abena
Presentation big data & prog. para. joseph abena
 
Recherche d'information par hamoji
Recherche d'information par hamojiRecherche d'information par hamoji
Recherche d'information par hamoji
 
Le "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFALe "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFA
 

Dernier

KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311Erol GIRAUDY
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)IES VE
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapMaxime Huran 🌈
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleErol GIRAUDY
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensErol GIRAUDY
 

Dernier (6)

KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence Artificielle
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examens
 

Barcamp presentation Cybersecurite by saphia

  • 1. RESEAU ET SECURITE Joelle Saphia DONFACK Ingénieur Informatique et Télécommunications GDG Yaounde Organizer
  • 2. PLAN DE LA PRESENTATION • INTRODUCTION • DEFINITION DES CONCEPTS • QUELQUES TYPES DE RESEAUX • RESEAU, FAILLES ET MOYENS DE PROTECTION • CONCLUSION • QUELQUES OUTILS
  • 3. INTRODUCTION Envahi par les NTIC, presque tout le monde (Individu, entreprise,...) aujourd’hui se sert de réseaux informatiques ou Télécommunications. Pour notre propre sécurité ou celle de notre entreprise, il est crucial de savoir comment se protéger (a notre niveau) d'une éventuelle violation de son espace prive.
  • 4. DEFINITION DES CONCEPTS • RESEAU : Un réseau en telecommunication est un réseau d'arcs (liaisons de télécommunications) et de nœuds (commutateurs, routeurs...), mis en place de telle sorte que des messages puissent être transmis d'un bout à l'autre du réseau au travers des multiples liaisons.
  • 5. • CYBERCRIMINALITE : La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie, et le harcèlement dans le cyberespace. Le manuel des Nations Unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations Unies, 1995] dans sa définition de la cybercriminalité.
  • 6. • CYBERSECURITE : designe l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)
  • 7. QUELQUES TYPES DE RESEAUX • réseau de télévision ; • réseau informatique ; • Internet ; • réseau de téléphonie mobile ; • réseau téléphonique commuté ; • le réseau numérique à intégration de services (RNIS) ; • le réseau de téléphonie mobile public terrestre ; • le réseau Télex mondial ; • le réseau aéronautique ACARS ; • le réseau Antares de la sécurité civile française ;
  • 8. RESEAU, FAILLES ET MOYENS DE PROTECTION • RESEAU INFORMATIQUE (RESEAU D’ENTREPRISE) La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. souvent laissé de côté par des entreprises ou des particuliers jusqu'au jour où ils s'aperçoivent que leurs systèmes ont été visités par un hacker ou pirate informatique, et que leurs données confidentielles (login, mots de passe, informations bancaires, feuilles de paie…) ont été dérobées ou copiées, qu'ils étaient espionnés. Définissons le hacking comme un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc. Ces différents attaques, peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication) et elles sont faites par des individus communément appelé hackers.Ces derniers pour procéder, utilisent différents outils et techniques
  • 10. • Remarque: HACKER, Qu’est-ce que c’est? Un hacker est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques. Differentes sortes existent:
  • 12. • QUELQUES OUTILS DE HACKING A/ WPScan WPScan Est un scanner de vulnérabilités spécialement conçu pour WordPress. Écrit en ruby. Il est capable de trouver les vulnérabilités présentes sur un site web WordPress, de lister les plugins utilisés et de vous donner les failles de sécurités associées.
  • 13. B/Joomscan Security Scanner Joomscan Security Scanner est un outil d’audit des sites web pour joomla, il est écrit en perl et il est capable de détecter plus de 550 vulnérabilités comme les inclusions de fichiers, les injections SQL, les failles RFI, LFI, attaques XSS, blind sql injection, protection des répertoires et autres .
  • 14. C/John The Ripper Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel Open Source, spécialiste de la casse de mots de passe. Disponible sur plus de dix systèmes d'exploitation, John The Ripper supporte en natif de multiples protocoles de chiffrement dont Kerberos AFS, Blowfish, MD5 ou LM hashes / LanMan. John The Ripper ou certaines de ses extensions permettent aussi d'évaluer la robustesse des mots de passe de diverses applications, dont Lotus Domino, Office, Oracle, Microsoft SQL Server et MySQL. D/ Caïn et Abel Dans la rubrique recuperation de mot de passe, nous avons aussi le logiciel gratuit Caïn et Abel.
  • 15. E/Wireshark Autrefois connu sous le nom de Ethereal, Wireshark est un "sniffer" ou analyseur de protocoles réseau et applicatif. C'est-à-dire qu'il va capturer des paquets IP transitant sur le réseau de manière transparente pour qu'ils soient ensuite analysés. Des filtres de capture peuvent être appliqués afin de recueillir des paquets correspondants aux besoins. Distribué sous licence GNU GPL, Wireshark est utilisé par les administrateurs réseau et les experts en sécurité lors de tests d'intrusion, notamment pour des scénarios d'attaque man-in-the-middle. F/ Metasploit Plate forme d’open source de tests d’intrusion. Outil de prédilection pour bon nombre d’expert en sécurité
  • 16. • TECHNIQUES DE HACKING ET MOYEN DE PROTECTION C’est l’ensemble des procédés que les hackers utilisent pour attaquer les réseaux. Il en existe plusieurs certaines utilisant des méthodes communes. On distingue: A/Déni de Service(DoS) Les attaques par déni de service (DoS) sont des attaques agressives sur un ordinateur individuel ou sur des groupes d'ordinateurs visant à refuser des services aux utilisateurs prévus. Les attaques DoS peuvent cibler les systèmes d'utilisateurs finaux, les serveurs, les routeurs et les liaisons réseau. En général, les attaques DoS tentent : • D'inonder de trafic un système ou un réseau pour bloquer le trafic réseau légitime ; • De perturber les connexions entre un client et un serveur pour interdire l'accès à un service.
  • 17. Il existe plusieurs types d'attaques DoS : LE FLOODING Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau. LE SMURF Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur un serveur de broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « pong » au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se déconnecter.
  • 18. LE DEBORDEMENT DE TAMPON Cette attaque se base sur une faille du protocole IP. On envoie à la machine cible des données d’une taille supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la machine cible. A ce moment, il y aura débordement des variables internes.Suite à ce débordement, plusieurs cas se présentente: la machine se bloque, redémarre ou ce qui est plus grave, écrit sur le code en mémoire. Illustration d’une attacque dos(cas du flooding)
  • 19. • DENIS DE SERVICE DISTRIBUEÉ Une attaque par déni de service distribué (DDoS) est une forme d'attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles. Les attaques DDoS fonctionnent à beaucoup plus grande échelle que les attaques DoS. En général, des centaines ou des milliers de points d'attaque tentent de submerger une cible simultanément. Un ordinateur qui a été infecté au préalable par du code DDoS peut devenir un point d'attaque à son insu. Les systèmes infectés par du code DDoS attaquent le site cible lorsque ce code est appelé. Illustration du Deni de service distribué :
  • 20. Comment échapper à ces DoS ? • Mettre à jour le système d'exploitation et les applications • Définir des autorisations d'ouverture de session et d'accès aux fichiers • Modifier les paramètres par défaut permissifs • Exécuter un antivirus et un bloqueur de logiciel espion • Mettre à jour les fichiers logiciels antivirus • Activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) • Utiliser un pare-feu
  • 21. B/ Le phishing (ou Hameçonnage) La technique est assez simple : le phishing (ou hameçonnage) consiste à faire croire à la victime qu'elle est en train de s'adresser à un tiers de confiance, qu'il s'agisse d'un organisme à priori fiable comme une banque, d'un réseau social ou de n'importe quel site internet vous demandant vos identifiants. La première étape pour les fraudeurs est de transmettre un email ressemblant à celui d'une société digne de confiance et incitant son destinataire à se rendre sur une page web pour résoudre un problème (désactivation de compte, information manquante, modification des conditions d'utilisation, litige...). Or, la page web frauduleuse est une réplique quasi exacte du site de la société et servira à enregistrer les données personnelles fournies par la victime trompée (mots de passe, numéros de carte de crédit, adresses en tout genre...).
  • 23. • Comment y échapper ? il faut vérifier l’adresse de la page sur laquelle vous vous rendez votre navigateur (dans la barre d’état ou via les « Informations sur page » sous Firefox) en effectuant ces opérations : sélectionnez Outils Options, l’onglet Sécurité et vérifiez que l’option Signaler si le site est suspecté d’être une contrefaçon est bien validée. Un anti-spam efficace détectera très souvent l’email malveillant. même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web Méfiez-vous également des pop-ups intempestifs.
  • 24. C/ L'IP spoofing • L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP, on fait croire que la requête provient d’une machine autorisée. Autrement dit, cette attaque consiste à se faire passer pour une autre machine en falsifiant son adresse IP lors d'une attaque de serveur ou de profiter des services dont bénéficie l'adresse IP usurpée. • Il existe des variantes car on peut spoofer aussi des adresses e- mail, des serveurs DNS ou NFS. Elle est en fait assez complexe. Comment y échapper ? Théoriquement, pour éviter ce genre d'attaque, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Les services utilisant des algorithmes de cryptographie sont donc à privilégier (de plus en plus de services de téléchargement de P2P, Torrent, Newsgroups le font)
  • 25. • Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne. D/ Porte dérobée Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette section, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettrons de reprendre facilement le contrôle du système informatique. Il existe différents types de portes dérobées : • Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate. • Création de compte ftp
  • 26. • Modification des règles du pare-feu pour qu’il accepte des connections externes. • Dans tous les cas, l’administrateur pert le contrôle total du système informatique. Le pirate peut alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données. • Une porte dérobée, ou backdoor, est un programme ou une foncton invisible permettant à un individu de prendre le contrôle d'un ordinateur à des fins plus ou moins malicieuses. Ces backdoors sont souvent intégrées à un virus, et se répliquent donc par elles-mêmes afin de contaminer un maximum d'ordinateurs pour constituer des botnets. • Les techniques d'infection sont les mêmes que celles utilisées par les pirates informatiques pour répandre un virus : - Par spamming : la victime reçoit un message l'incitant à exécuter une pièce jointe contenant la backdoor ou à cliquer sur un lien qui l'enverra sur une page piégée où il lui sera demandé de télécharger un fichier (codec manquant, activeX, faux antivirus...).
  • 27. • Par l'exploitation d'une faille : cette dernière prend souvent la forme d'un buffer overflow présent dans une fonction de Windows: le pirate enverra sa requête piégée en scannant des plages d'ip et la backdoor infectera la victime sans intervention de sa part • Le pirate pourra aussi exploiter une faille dans un navigateur, mais il devra dans ce cas obliger la victime à se rendre sur la page piégée. Exemple de fonctionnement Une fois installée sur l'ordinateur, la backdoor va agir discrètement en arrière plan et sera donc invisible pour la victime. Elle pourra ensuite effectuer différentes actions à la demande du pirate. Le plus souvent, les ordinateurs piégés (créant un réseau de zombis, aussi appelé botnet) serviront de relais aux spammeurs, mais pourront aussi être utilisés pour lancer des attaques DDOS ou servir de proxy. Le pirate pourra aussi espionner les activités des ordinateurs contrôlés et ainsi récupérer des mots de passe ou des coordonnées en tout genre (banque, boite mail...).
  • 29. E/ L’ingénierie sociale • L’ingénierie sociale (social engineering en anglais) n’est pas vraiment une attaque informatique, c’est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. • Elle consiste surtout à se faire passer pour quelqu’un que l’on est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel. Comment y echapper? Par la sensibilisation des personnes.
  • 31. CONCLUSION En conclusion, nous pouvons retenir qu’il y a une multitude d’outils de hacking dont certaines ont été présentés (tels que Wireshark, Cain & Abel, etc) et de techniques de hacking telles que les DoS, le sniffing et autres. Pour les administrateurs et les individus, maitriser la plupart de ces notions serait un atout salutaire pour mieux se protéger contre les attaques des hackers. *QUELQUES OUTILS
  • 34. My contact Joelle Saphia DONFACK IT support and Network Engineer at NFC Bank SA Mail: joellesophia1@gmail com Phone: 674 60 40 33 / 693 17 26 34 GDG Yde and Women TechMaker (WTM) Organizer