4. Cyberattaque
(Attaque informatique)
Une action informatique (réalisée au
travers des cyberespaces et/ou par
Internet), volontaire et malveillante
envers un système d’information
dans un but malveillant (voler,
modifier, détruire des données, etc.).
Cybercriminalité
(Domaine des crimes informatiques)
Toute activité informatique (réalisée
au travers des cyberespaces et/ou par
Internet), volontaire, malveillante et
contrevenante aux traités
internationaux ou aux lois nationales
pour réaliser un délit ou un crime.
Cyber -attaque, -criminalité
Ch2: Failles de sécurité informatique sur Internet 2
2021/2022 Dr. T. Diab
1. Définitions
Cyber = électronique, numérique, digitale …
Cyberspace : Espace de communication constitué par l’interconnexion d’équipements de traitement automatisé de données numériques.
5. Black hat - chapeau noir
(hacker mal intentionné)
- Objectifs : actions malveillantes (modifier,
voler, détruire, …);
- Phreakers: s'intéressent au réseau téléphonique;
- Crackers: casser la protection des
logiciels payants, des ordinateurs,
réseaux pour réaliser
généralement des gains
financières;
Grey hat – chapeau gris
(hybride entre white et black)
- Son intention n'est pas forcément mauvaise;
- Il commet occasionnellement un délit pour des raisons qu'ils jugent éthiques (piratage d’un
système d’activité non éthique).
White hat - chapeau blanc
(hacker éthique)
- Réalise des tests afin d'assurer la
sécurité du SI;
- Informer les propriétaires du SI des
vulnérabilités existantes.
Hacker (to hack = découper qq chose)
- Passionné d'informatique (expert en partie/tout le S Inf);
- Apte à modifier astucieusement un objet (pg
informatique) pour le destiner à un autre usage que celui
prévu initialement.
- …
Ch2: Failles de sécurité informatique sur Internet 3
2021/2022 Dr. T. Diab
Cyber -attaque, -criminalité
1. Définitions
7. Ch2: Failles de sécurité informatique sur Internet 4
2021/2022 Dr. T. Diab
Couches du modèle TCP/IP
2. Rappel
(réseau)
8. Concentrateur :
Couche accès réseau/physique (1) .
Diffusion des messages reçus sur un port sur tous les autres ports .
Commutateur :
Couche accès réseau/liaison de données (2) .
Basé sur l’@MAC .
Relier les deux machines dans le même réseau point à point .
Switch
Routeur :
Couche réseau (3) .
Basé sur l’@IP .
Relier les réseaux de différents adresses réseaux .
Hub
Ch2: Failles de sécurité informatique sur Internet 5
2021/2022 Dr. T. Diab
Equipements réseau
2. Rappel
(réseau)
A envoie un
message à B
1
2
2
2
2
2
1 A envoie un
message à B
9. 10.0.0.0/8
11.0.0.4/8 10.0.0.4/8
CIDR (Classless InterDomain Routing) :
10.0.0.0/255.0.0.0 => 10.0.0.0/8 (Nombre de bits de la partie réseau dans l’adresse)
10.0.0.1/8 10.0.0.2/8 10.0.0.3/8
11.0.0.1/8 11.0.0.2/8 11.0.0.3/8
Ch2: Failles de sécurité informatique sur Internet 6
2021/2022 Dr. T. Diab
Adressage IPv4
2. Rappel
(réseau)
11.0.0.0/8
10. Ch2: Failles de sécurité informatique sur Internet 7
2021/2022 Dr. T. Diab
Exemples d’architecture réseau (1)
2. Rappel
(réseau)
=> Pour connecter à internet, il
faut utiliser le router
11. ISP (Internet Service Provider - Fournisseur de service Internet) : Entreprise/association qui assure la connexion Internet.
(Algérie Télécom, Cerist, Djaweb, …).
Router
ISP
Ch2: Failles de sécurité informatique sur Internet 8
2021/2022 Dr. T. Diab
Exemples d’architecture réseau (2)
2. Rappel
(réseau)
12. - Attaques de blocage de service
- Attaques d’intrusion
- Attaques par malwares
3. Attaques
informatiques
13. Empêcher l'accès légitime à un système
(Blocage du service)
Obtenir un accès non autorisé à
un système
Installer un logiciel à finalité
malveillante
Ch2: Failles de sécurité informatique sur Internet 9
2021/2022 Dr. T. Diab
(Classification des attaques informatiques)
3. Attaques
informatiques
14. . Empêcher l'accès
légitime à un système.
. Mettre le système hors-
service.
DoS
Fragmentation
Email bomb
(Bombe email)
Flooding
UDP
Flooding
TCP-SYN
Flooding
Ping of Death
(Ping fatal)
Distributed
Deni of Service
(DDoS)
Smurfing
(par réflexion)
Ch2: Failles de sécurité informatique sur Internet 10
2021/2022 Dr. T. Diab
Attaques de blocage de service
(attaques DoS - Deni of Service)
3. Attaques
informatiques