SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
-Chapitre 2-
Failles de sécurité informatique sur Internet
Dr. DIAB Tayeb
Département Informatique
tayeb.diab@univ-mascara.dz
1- Définitions
2- Rappel (réseau)
3- Attaques informatiques
Contenu
Ch2: Failles de sécurité informatique sur Internet 1
2021/2022 Dr. T. Diab
- Cyberattaque
- Cybercriminalité
- Hacker
- Cracker
1. Définitions
Cyberattaque
(Attaque informatique)
Une action informatique (réalisée au
travers des cyberespaces et/ou par
Internet), volontaire et malveillante
envers un système d’information
dans un but malveillant (voler,
modifier, détruire des données, etc.).
Cybercriminalité
(Domaine des crimes informatiques)
Toute activité informatique (réalisée
au travers des cyberespaces et/ou par
Internet), volontaire, malveillante et
contrevenante aux traités
internationaux ou aux lois nationales
pour réaliser un délit ou un crime.
Cyber -attaque, -criminalité
Ch2: Failles de sécurité informatique sur Internet 2
2021/2022 Dr. T. Diab
1. Définitions
Cyber = électronique, numérique, digitale …
Cyberspace : Espace de communication constitué par l’interconnexion d’équipements de traitement automatisé de données numériques.
Black hat - chapeau noir
(hacker mal intentionné)
- Objectifs : actions malveillantes (modifier,
voler, détruire, …);
- Phreakers: s'intéressent au réseau téléphonique;
- Crackers: casser la protection des
logiciels payants, des ordinateurs,
réseaux pour réaliser
généralement des gains
financières;
Grey hat – chapeau gris
(hybride entre white et black)
- Son intention n'est pas forcément mauvaise;
- Il commet occasionnellement un délit pour des raisons qu'ils jugent éthiques (piratage d’un
système d’activité non éthique).
White hat - chapeau blanc
(hacker éthique)
- Réalise des tests afin d'assurer la
sécurité du SI;
- Informer les propriétaires du SI des
vulnérabilités existantes.
Hacker (to hack = découper qq chose)
- Passionné d'informatique (expert en partie/tout le S Inf);
- Apte à modifier astucieusement un objet (pg
informatique) pour le destiner à un autre usage que celui
prévu initialement.
- …
Ch2: Failles de sécurité informatique sur Internet 3
2021/2022 Dr. T. Diab
Cyber -attaque, -criminalité
1. Définitions
- Couches du modèle TCP/IP
- Equipements réseau
- Adressage IPv4
- Exemples d’architectures réseau
2. Rappel
(réseau)
Ch2: Failles de sécurité informatique sur Internet 4
2021/2022 Dr. T. Diab
Couches du modèle TCP/IP
2. Rappel
(réseau)
Concentrateur :
Couche accès réseau/physique (1) .
Diffusion des messages reçus sur un port sur tous les autres ports .
Commutateur :
Couche accès réseau/liaison de données (2) .
Basé sur l’@MAC .
Relier les deux machines dans le même réseau point à point .
Switch
Routeur :
Couche réseau (3) .
Basé sur l’@IP .
Relier les réseaux de différents adresses réseaux .
Hub
Ch2: Failles de sécurité informatique sur Internet 5
2021/2022 Dr. T. Diab
Equipements réseau
2. Rappel
(réseau)
A envoie un
message à B
1
2
2
2
2
2
1 A envoie un
message à B
10.0.0.0/8
11.0.0.4/8 10.0.0.4/8
CIDR (Classless InterDomain Routing) :
10.0.0.0/255.0.0.0 => 10.0.0.0/8 (Nombre de bits de la partie réseau dans l’adresse)
10.0.0.1/8 10.0.0.2/8 10.0.0.3/8
11.0.0.1/8 11.0.0.2/8 11.0.0.3/8
Ch2: Failles de sécurité informatique sur Internet 6
2021/2022 Dr. T. Diab
Adressage IPv4
2. Rappel
(réseau)
11.0.0.0/8
Ch2: Failles de sécurité informatique sur Internet 7
2021/2022 Dr. T. Diab
Exemples d’architecture réseau (1)
2. Rappel
(réseau)
=> Pour connecter à internet, il
faut utiliser le router
ISP (Internet Service Provider - Fournisseur de service Internet) : Entreprise/association qui assure la connexion Internet.
(Algérie Télécom, Cerist, Djaweb, …).
Router
ISP
Ch2: Failles de sécurité informatique sur Internet 8
2021/2022 Dr. T. Diab
Exemples d’architecture réseau (2)
2. Rappel
(réseau)
- Attaques de blocage de service
- Attaques d’intrusion
- Attaques par malwares
3. Attaques
informatiques
Empêcher l'accès légitime à un système
(Blocage du service)
Obtenir un accès non autorisé à
un système
Installer un logiciel à finalité
malveillante
Ch2: Failles de sécurité informatique sur Internet 9
2021/2022 Dr. T. Diab
(Classification des attaques informatiques)
3. Attaques
informatiques
. Empêcher l'accès
légitime à un système.
. Mettre le système hors-
service.
DoS
Fragmentation
Email bomb
(Bombe email)
Flooding
UDP
Flooding
TCP-SYN
Flooding
Ping of Death
(Ping fatal)
Distributed
Deni of Service
(DDoS)
Smurfing
(par réflexion)
Ch2: Failles de sécurité informatique sur Internet 10
2021/2022 Dr. T. Diab
Attaques de blocage de service
(attaques DoS - Deni of Service)
3. Attaques
informatiques

Contenu connexe

Similaire à Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf

Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
r2ch
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
zan
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
mostafakhali
 

Similaire à Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf (20)

si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industrielNuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
Nuit du Hack 2K16 - Scénarios d'attaques sur un système industriel
 
Fiche de TD 3 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 3 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 3 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 3 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Les ransomwares jouiniahmed
Les ransomwares jouiniahmedLes ransomwares jouiniahmed
Les ransomwares jouiniahmed
 
Formationreg3
Formationreg3Formationreg3
Formationreg3
 
Les réseaux (des ordis et des hommes part.2)
Les réseaux (des ordis et des hommes part.2)Les réseaux (des ordis et des hommes part.2)
Les réseaux (des ordis et des hommes part.2)
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Deploiement_Lora_exo.pdf
Deploiement_Lora_exo.pdfDeploiement_Lora_exo.pdf
Deploiement_Lora_exo.pdf
 
cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptx
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Toip slide
Toip slideToip slide
Toip slide
 

Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf

  • 1. -Chapitre 2- Failles de sécurité informatique sur Internet Dr. DIAB Tayeb Département Informatique tayeb.diab@univ-mascara.dz
  • 2. 1- Définitions 2- Rappel (réseau) 3- Attaques informatiques Contenu Ch2: Failles de sécurité informatique sur Internet 1 2021/2022 Dr. T. Diab
  • 3. - Cyberattaque - Cybercriminalité - Hacker - Cracker 1. Définitions
  • 4. Cyberattaque (Attaque informatique) Une action informatique (réalisée au travers des cyberespaces et/ou par Internet), volontaire et malveillante envers un système d’information dans un but malveillant (voler, modifier, détruire des données, etc.). Cybercriminalité (Domaine des crimes informatiques) Toute activité informatique (réalisée au travers des cyberespaces et/ou par Internet), volontaire, malveillante et contrevenante aux traités internationaux ou aux lois nationales pour réaliser un délit ou un crime. Cyber -attaque, -criminalité Ch2: Failles de sécurité informatique sur Internet 2 2021/2022 Dr. T. Diab 1. Définitions Cyber = électronique, numérique, digitale … Cyberspace : Espace de communication constitué par l’interconnexion d’équipements de traitement automatisé de données numériques.
  • 5. Black hat - chapeau noir (hacker mal intentionné) - Objectifs : actions malveillantes (modifier, voler, détruire, …); - Phreakers: s'intéressent au réseau téléphonique; - Crackers: casser la protection des logiciels payants, des ordinateurs, réseaux pour réaliser généralement des gains financières; Grey hat – chapeau gris (hybride entre white et black) - Son intention n'est pas forcément mauvaise; - Il commet occasionnellement un délit pour des raisons qu'ils jugent éthiques (piratage d’un système d’activité non éthique). White hat - chapeau blanc (hacker éthique) - Réalise des tests afin d'assurer la sécurité du SI; - Informer les propriétaires du SI des vulnérabilités existantes. Hacker (to hack = découper qq chose) - Passionné d'informatique (expert en partie/tout le S Inf); - Apte à modifier astucieusement un objet (pg informatique) pour le destiner à un autre usage que celui prévu initialement. - … Ch2: Failles de sécurité informatique sur Internet 3 2021/2022 Dr. T. Diab Cyber -attaque, -criminalité 1. Définitions
  • 6. - Couches du modèle TCP/IP - Equipements réseau - Adressage IPv4 - Exemples d’architectures réseau 2. Rappel (réseau)
  • 7. Ch2: Failles de sécurité informatique sur Internet 4 2021/2022 Dr. T. Diab Couches du modèle TCP/IP 2. Rappel (réseau)
  • 8. Concentrateur : Couche accès réseau/physique (1) . Diffusion des messages reçus sur un port sur tous les autres ports . Commutateur : Couche accès réseau/liaison de données (2) . Basé sur l’@MAC . Relier les deux machines dans le même réseau point à point . Switch Routeur : Couche réseau (3) . Basé sur l’@IP . Relier les réseaux de différents adresses réseaux . Hub Ch2: Failles de sécurité informatique sur Internet 5 2021/2022 Dr. T. Diab Equipements réseau 2. Rappel (réseau) A envoie un message à B 1 2 2 2 2 2 1 A envoie un message à B
  • 9. 10.0.0.0/8 11.0.0.4/8 10.0.0.4/8 CIDR (Classless InterDomain Routing) : 10.0.0.0/255.0.0.0 => 10.0.0.0/8 (Nombre de bits de la partie réseau dans l’adresse) 10.0.0.1/8 10.0.0.2/8 10.0.0.3/8 11.0.0.1/8 11.0.0.2/8 11.0.0.3/8 Ch2: Failles de sécurité informatique sur Internet 6 2021/2022 Dr. T. Diab Adressage IPv4 2. Rappel (réseau) 11.0.0.0/8
  • 10. Ch2: Failles de sécurité informatique sur Internet 7 2021/2022 Dr. T. Diab Exemples d’architecture réseau (1) 2. Rappel (réseau) => Pour connecter à internet, il faut utiliser le router
  • 11. ISP (Internet Service Provider - Fournisseur de service Internet) : Entreprise/association qui assure la connexion Internet. (Algérie Télécom, Cerist, Djaweb, …). Router ISP Ch2: Failles de sécurité informatique sur Internet 8 2021/2022 Dr. T. Diab Exemples d’architecture réseau (2) 2. Rappel (réseau)
  • 12. - Attaques de blocage de service - Attaques d’intrusion - Attaques par malwares 3. Attaques informatiques
  • 13. Empêcher l'accès légitime à un système (Blocage du service) Obtenir un accès non autorisé à un système Installer un logiciel à finalité malveillante Ch2: Failles de sécurité informatique sur Internet 9 2021/2022 Dr. T. Diab (Classification des attaques informatiques) 3. Attaques informatiques
  • 14. . Empêcher l'accès légitime à un système. . Mettre le système hors- service. DoS Fragmentation Email bomb (Bombe email) Flooding UDP Flooding TCP-SYN Flooding Ping of Death (Ping fatal) Distributed Deni of Service (DDoS) Smurfing (par réflexion) Ch2: Failles de sécurité informatique sur Internet 10 2021/2022 Dr. T. Diab Attaques de blocage de service (attaques DoS - Deni of Service) 3. Attaques informatiques