SlideShare une entreprise Scribd logo
1  sur  39
INITIATION A LA
SÉCURITÉ
INFORMATIQUE
Par Léandre YEBOUE
01
Généralités sur la
securité informatique
Introduction, Definition des
concepts
Les types de menaces
Les malwares, les vers, les
trojans, les botnets
L'ingénierie sociale
Comprendre le social
engineering,
02
03
04
05
06
Les règles de bonnes
pratiques
Quelques solutions
Les bons reflexe en cas
d’attaques
The Best Practices
Les moyens de protection
contre les attaques
FORMATEUR
Léandre YEBOUE
Entrepreneur, Formateur, Spécialiste en
transformation digitale, Conférencier
Ingénieur en Sciences Informatique
Contact:
+225 0758314685
leandre.yeboue@qenium.com
leandref1@gmail.com
@yeboueleandre
GÉNÉRALITÉS
SUR LA SECURITÉ
INFORMATIQUE
01
INTERNET : UN MONDE CONNECTÉ
● Réseau informatique mondial.
● Internet repose sur la
transmission d'informations
d'un point à un autre.
LES PRINCIPES DE BASE
La sécurité des données couvre quatre objectifs principaux, et est représentée
sous forme d’acronymes (C.I.D.P) :
Confidentialité
Disponibilité
Intégrité
Preuve
A- LA CONFIDENTIALITÉ
La confidentialité est l’assurance que l’information n’est
accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement
spécifié.
Elle traite de la protection contre la consultation de
données stockées ou échangées. Cela est réalisable par
un mécanisme de chiffrement pour le transfert ou le
stockage des données.
B- L'INTÉGRITÉ
L’intégrité est la certitude de la présence non modifiée
ou non altérée d’une information et de la complétude
des processus de traitement.
Pour les messages échangés, il concerne la protection
contre l’altération accidentelle ou volontaire d’un
message transmis.
C- LA DISPONIBILITÉ
La disponibilité est
l’assurance que les
personnes autorisées ont
accès à l’information quand
elles le demandent ou dans
les temps requis pour son
traitement.
D- LA PREUVE
La preuve consiste à garantir que
l’émetteur d’une information soit
bien identifié et qu’il a les droits et
les accès logiques, que le
récepteur identifié est bien autorisé
à accéder à l’information.
MISE EN PLACE DE NOTRE
ENVIRONNEMENT
02
LA VIRTUALISATION
La virtualisation consiste à faire fonctionner un ou plusieurs
systèmes d’exploitation / applications comme un simple
logiciel, sur un ou plusieurs ordinateurs - serveurs /
système d'exploitation, au lieu de ne pouvoir en installer
qu'un seul par machine. Ces ordinateurs virtuels sont
appelés serveur privé virtuel (Virtual Private Server ou VPS)
ou encore environnement virtuel (Virtual Environment ou
VE).
INTERET LA VIRTUALISATION
Les intérêts sont :
● Utilisation optimale des ressources d'un parc de machines (répartition
des machines virtuelles sur les machines physiques en fonction des
charges respectives),
● Installation, déploiement et migration facile des machines virtuelles d'une
machine physique à une autre, notamment dans le contexte d'une mise
en production à partir d'un environnement de qualification ou de pré-
production, livraison facilitée,
● Economie sur le matériel par mutualisation (consommation électrique,
entretien physique, surveillance, support, compatibilité matérielle, etc.)
● Installation, tests, développements, cassage et possibilité de
recommencer sans casser le système d'exploitation hôte
INTERET LA VIRTUALISATION
Les intérêts sont :
● Sécurisation et/ou isolation d'un réseau (cassage des systèmes
d'exploitation virtuels, mais pas des systèmes d'exploitation hôtes qui
sont invisibles pour l'attaquant, tests d'architectures applicatives et
réseau)
● Isolation des différents utilisateurs simultanés d'une même machine
(utilisation de type site central)
● Allocation dynamique de la puissance de calcul en fonction des besoins
de chaque application à un instant donné,
● Diminution des risques liés au dimensionnement des serveurs lors de la
définition de l'architecture d'une application, l'ajout de puissance
(nouveau serveur etc) étant alors transparent.
PRINCIPE DE LA VIRTUALISATION
Hyperviseur Type 2
Par Primalmotion — Travail personnel, CC BY-SA 3.0
QUELQUES NOTIONS DE LA VIRTUALISATION
Chaque outil de virtualisation met en œuvre une ou plusieurs de
ces notions :
● couche d'abstraction matérielle et/ou logicielle.
● Système d'exploitation hôte (installé directement sur le matériel).
● Systèmes d'exploitation (ou applications, ou encore ensemble
d'applications) « virtualisé(s) » ou « invité(s) ».
● Partitionnement, isolation et/ou partage des ressources physiques et/ou
logicielles.
● Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et
restauration, sauvegarde de contexte, migration d'une machine physique
à une autre.
● Réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre
hôte et/ou invités.
QUELQUES NOTIONS DE LA VIRTUALISATION
MISE EN PLACE
DE NOTRE LAB
QUELQUES
NOTIONS
03
QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE
● L’actif :
C’est la partie d’un bien qui compose le patrimoine et présentant de la
valeur pour l’entreprise.
Il peut représenter : les équipements, les matériels, les logiciels, les brevets,
les processus et activités métier…
● La vulnérabilité :
La vulnérabilité est une faille dans les actifs, les contrôles de sécurité
technique ou les procédures d’exploitation ou d’administration utilisées dans
l’entreprise. Elle consiste, en général, en une faiblesse dans la protection du
système, sous la forme d’une menace qui peut être exploitée pour intervenir
sur l’ensemble du système ou d’un intrus qui s’attaque aux actifs.
QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE
● Les menaces :
Une menace est quelqu’un ou quelque chose qui peut
exploiter une vulnérabilité pour obtenir, modifier ou
empêcher l’accès à un actif ou encore le compromettre. Elle
existe en corrélation avec des vulnérabilités. Il peut y avoir
aussi plusieurs menaces pour chaque vulnérabilité. La
connaissance des différents types de menaces peut aider
dans la détermination de leur dangerosité et des contrôles
adaptés permettant de réduire leur impact potentiel.
La menace est une source effective d’incidents pouvant
entraîner des effets indésirables et graves sur un actif ou un
ensemble d’actifs, l’entreprise par elle même.
Les menaces peuvent être classées par :
● L’origine ou source,
● Le type,
● La motivation,
● L’action
Elle peuvent etre :
• Délibérées (vol, fraude, virus, hacking,
incendie, attentat, sabotage,
interception, divulgation ou altération
de données…),
• Naturelles ou environnementales
(tremblement de terre, éruption
volcanique, inondation, coupure de
courant, incendie...),
• Accidentelles (erreurs d’utilisation,
omissions…),
• Dues à des pannes techniques :
mauvais fonctionnement d’un
équipement, d’un logiciel.
LES TYPES DE MENACES
MOTIVATION DES ATTAQUES
Les systèmes informatiques
mettent en œuvre différentes
composantes, allant de l'électricité
pour alimenter les machines au
logiciel exécuté via
le système d'exploitation et
utilisant le réseau.
Les attaques peuvent intervenir à
chaque maillon de cette chaîne,
pour peu qu'il existe une
vulnérabilité exploitable.
DÉNI DE SERVICE ( DoS)
Une « attaque par déni de service » (en anglais « Denial of Service »,
abrégé en DoS) est un type d'attaque visant à rendre indisponible
pendant un temps indéterminé les services ou ressources d'une
organisation. Il s'agit la plupart du temps d'attaques à l'encontre des
serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et
consultés.
Les attaques par déni de service sont un fléau pouvant toucher tout
serveur d'entreprise ou tout particulier relié à internet. Le but d'une
telle attaque n'est pas de récupérer ou d'altérer des données, mais
de nuire à la réputation de sociétés ayant une présence sur
internet et éventuellement de nuire à leur fonctionnement si leur
activité repose sur un système d'information.
La plupart des attaques par déni de service exploitent des failles liées
à l'implémentation d'un protocole du modèle TCP/IP.
DÉNI DE SERVICE ( DoS)
• Les dénis de service par saturation,
consistant à submerger une machine de
requêtes,
afin qu'elle ne soit plus capable de
répondre aux requêtes réelles
• Les dénis de service par exploitation
de vulnérabilités, consistant à exploiter
une faille du système distant afin de le
rendre inutilisable.
DÉNI DE SERVICE ( DoS)
● Le principe des attaques par déni de
service consiste à envoyer des paquets
IP afin de provoquer une saturation ou un
état instable des machines victimes et
de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.
● Lorsqu'un déni de service est provoqué
par plusieurs machines, on parle alors de
« déni de service distribué » (noté DDOS
pour Distributed Denial of Service). Les
attaques par déni de service distribué les
plus connues sont Tribal Flood Network
(notée TFN).
IP Spoofing
L'« usurpation d'adresse IP » (également appelé mystification ou en
anglais spoofing IP) est une technique consistant à remplacer
l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine.
Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une
mascarade de l'adresse IP au niveau des paquets émis.
En effet, un système pare-feu (en anglais firewall) fonctionne la
plupart du temps grâce à des règles de filtrage indiquant les adresses
IP autorisées à communiquer avec les machines internes au réseau.
L’usurpation d’IP permet de contourner le mur de feu.
ARP Poisoning
Une des attaques les plus célèbres consiste à exploiter une faiblesse du
protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre
de retrouver l'adresse IP d'une machine connaissant l'adresse physique
(adresse MAC) de sa carte réseau.
L'objectif de l'attaque consiste à s'interposer entre deux machines du
réseau et de transmettre à chacune un paquet falsifié indiquant que
l'adresse MAC de l'autre machine a changé, l'adresse ARP fournie
étant celle de l'attaquant. De cette manière, à chaque fois qu'une des
deux machines souhaitera communiquer avec la machine distante, les
paquets seront envoyés à l'attaquant, qui les transmettra de manière
transparente à la machine destinatrice.
LES ANALYSEURS RÉSEAU (SNIFFER)
Un « analyseur réseau » (en anglais sniffer, traduisez «
renifleur ») est un dispositif permettant d'« écouter » le
trafic d'un réseau, c'est-à-dire de capturer les
informations qui y circulent.
En effet, dans un réseau non commuté, les données sont envoyées à
toutes les machines du réseau. Toutefois, dans une utilisation normale
les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi,
en utilisant l'interface réseau dans un mode spécifique il est possible
d'écouter tout le trafic passant par un adaptateur réseau (une carte
réseau Ethernet, une carte réseau sans fil, etc.).
FISHING
Le phishing (contraction des mots anglais « fishing », en français pêche, et
« phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en
« hameçonnage », est une technique frauduleuse utilisée par les pirates
informatiques pour récupérer des informations (généralement bancaires) auprès
d'internautes.
La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire
consistant à exploiter non pas une faille informatique mais la « faille humaine » en
dupant les internautes par le biais d'un courrier électronique semblant provenir d'une
entreprise de confiance, typiquement une banque ou un site de commerce. Le mail
envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce
électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien
hypertexte et de mettre à jour des informations les concernant dans un formulaire
d'une page web factice, copie conforme du site original, en prétextant par exemple
une mise à jour du service, une intervention du support technique, etc.
L'INGÉNIERIE
SOCIALE
04
PRESENTATION
● Le social engineering, ou l’ingénierie sociale en français, est une stratégie
utilisée par les cybercriminels pour manipuler des personnes afin
d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte.
C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir
une donnée généralement confidentielle comme un mot de passe, par
exemple. En sécurité informatique, certains diront que c’est une science
qui exploite la fameuse faille humaine.
Les Vecteurs du l’ingénierie sociale
L’hameçonnage exploite des tactiques
incluant des courriels, des sites Web et
des messages textes trompeurs pour
voler des informations personnelles et
corporatives confidentielles. Le succès
des criminels utilisant ces tactiques
réside dans le fait qu’ils prennent soin de
se dissimuler derrière des courriels et
des sites Web qui semblent familiers à la
victime visée.
1. Hameçonnage
Le harponnage est un cybercrime qui
utilise les courriels pour mener des
attaques ciblées contre des individus et
des entreprises. Les criminels mettent en
place des tactiques ingénieuses pour
recueillir des données personnelles sur
leurs cibles pour ensuite envoyer des
courriels qui semblent familiers et dignes
de confiance.
2. Harponnage
Les Vecteurs du l’ingénierie sociale
L’appâtage se base sur le désir humain de
récompense. Il s’agit d’un type d’attaque
d’ingénierie sociale qui peut survenir en ligne et
en personne et qui promet quelque chose à la
victime en échange d’une action. Par exemple,
brancher une clé USB ou télécharger une pièce
jointe en échange d’un accès à vie à des films
gratuits. L’ordinateur, et potentiellement le
réseau, est ensuite infecté par un logiciel qui
peut capturer les données d’accès ou envoyer
de faux courriels.
3. Appâtage
L’attaque de point d’eau (Water-holing)
cible un groupe d’utilisateurs ainsi que les
sites Web qu’ils visitent fréquemment. Le
cybercriminel explore ces sites Web à la
recherche d’une faille de sécurité puis
l’infecte avec un maliciel. L’un des membres
du groupe ciblé est éventuellement
contaminé par le maliciel. Cette technique
d’ingénierie sociale est très spécifique et
difficile à détecter.
4. Attaque de point d’eau
Les Vecteurs du l’ingénierie sociale
L’hameçonnage vocal utilise la
messagerie vocale pour convaincre les
victimes qu’elles doivent agir rapidement
si elles ne veulent pas avoir de problèmes
avec la justice ou courir un risque. Par
exemple, un criminel pourrait laisser un
message vocal incitant la victime à
réinitialiser ses informations bancaires
parce que son compte a été piraté.
5. Hameçonnage vocal
Il s’agit d’une technique d’ingénierie
sociale qui utilise une fausse identité
pour amener les victimes à partager des
informations. Par exemple, le
cybercriminel peut savoir que la victime
a récemment acheté un article chez
Apple. Il lui enverra donc un courriel en
prétextant être un représentant du
service à la clientèle d’Apple qui a besoin
de confirmer ses informations de carte
de crédit.
6. Prétexter
Les Vecteurs du l’ingénierie sociale
L’arnaque de la contrepartie (ou quid pro quo)
compte sur un échange d’information pour
convaincre la victime d’agir. Cette technique
d’ingénierie sociale offre un service à la
victime en échange d’un bénéfice. Une
technique commune implique que le criminel
se fasse passer pour un employé du soutien
informatique. Il appelle les victimes ayant
ouvert des tickets d’assistance technique et
leur promet une solution rapide si elles
désactivent leur logiciel antivirus ou
confirment leurs données d’accès.
7. Contrepartie
Le maliciel est utilisé pour amener les
victimes à payer pour éliminer un
maliciel, un virus ou un autre logiciel
contaminé de leur ordinateur. On leur fait
croire qu’il y a un virus ou un maliciel sur
leur ordinateur et qu’il sera retiré en
échange d’une somme d’argent. Selon
l’arnaque, le criminel s’en tient à voler les
informations de carte de crédit de la
victime ou en profite pour installer
également un vrai maliciel ou rançongiciel
sur l’ordinateur.
8. Maliciel
LES MOYENS DE PROTECTION
CONTRE LES ATTAQUES
05
PROTECTION CONTRE LES ATTAQUES
LES RÈGLES DE BONNES
PRATIQUES
06
LES BONS REFLEXE EN
CAS D’ATTAQUES
07

Contenu connexe

Tendances

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 

Tendances (20)

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Firewall
FirewallFirewall
Firewall
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 

Similaire à INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Lilia Sfaxi
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesMicrosoft
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdfssuserbd922f
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 

Similaire à INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 

Dernier

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptxrababouerdighi
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 

Dernier (15)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 

INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx

  • 2. 01 Généralités sur la securité informatique Introduction, Definition des concepts Les types de menaces Les malwares, les vers, les trojans, les botnets L'ingénierie sociale Comprendre le social engineering, 02 03 04 05 06 Les règles de bonnes pratiques Quelques solutions Les bons reflexe en cas d’attaques The Best Practices Les moyens de protection contre les attaques
  • 3. FORMATEUR Léandre YEBOUE Entrepreneur, Formateur, Spécialiste en transformation digitale, Conférencier Ingénieur en Sciences Informatique Contact: +225 0758314685 leandre.yeboue@qenium.com leandref1@gmail.com @yeboueleandre
  • 5. INTERNET : UN MONDE CONNECTÉ ● Réseau informatique mondial. ● Internet repose sur la transmission d'informations d'un point à un autre.
  • 6. LES PRINCIPES DE BASE La sécurité des données couvre quatre objectifs principaux, et est représentée sous forme d’acronymes (C.I.D.P) : Confidentialité Disponibilité Intégrité Preuve
  • 7. A- LA CONFIDENTIALITÉ La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne sera pas divulguée en dehors d’un environnement spécifié. Elle traite de la protection contre la consultation de données stockées ou échangées. Cela est réalisable par un mécanisme de chiffrement pour le transfert ou le stockage des données.
  • 8. B- L'INTÉGRITÉ L’intégrité est la certitude de la présence non modifiée ou non altérée d’une information et de la complétude des processus de traitement. Pour les messages échangés, il concerne la protection contre l’altération accidentelle ou volontaire d’un message transmis.
  • 9. C- LA DISPONIBILITÉ La disponibilité est l’assurance que les personnes autorisées ont accès à l’information quand elles le demandent ou dans les temps requis pour son traitement.
  • 10. D- LA PREUVE La preuve consiste à garantir que l’émetteur d’une information soit bien identifié et qu’il a les droits et les accès logiques, que le récepteur identifié est bien autorisé à accéder à l’information.
  • 11. MISE EN PLACE DE NOTRE ENVIRONNEMENT 02
  • 12. LA VIRTUALISATION La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d’exploitation / applications comme un simple logiciel, sur un ou plusieurs ordinateurs - serveurs / système d'exploitation, au lieu de ne pouvoir en installer qu'un seul par machine. Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE).
  • 13. INTERET LA VIRTUALISATION Les intérêts sont : ● Utilisation optimale des ressources d'un parc de machines (répartition des machines virtuelles sur les machines physiques en fonction des charges respectives), ● Installation, déploiement et migration facile des machines virtuelles d'une machine physique à une autre, notamment dans le contexte d'une mise en production à partir d'un environnement de qualification ou de pré- production, livraison facilitée, ● Economie sur le matériel par mutualisation (consommation électrique, entretien physique, surveillance, support, compatibilité matérielle, etc.) ● Installation, tests, développements, cassage et possibilité de recommencer sans casser le système d'exploitation hôte
  • 14. INTERET LA VIRTUALISATION Les intérêts sont : ● Sécurisation et/ou isolation d'un réseau (cassage des systèmes d'exploitation virtuels, mais pas des systèmes d'exploitation hôtes qui sont invisibles pour l'attaquant, tests d'architectures applicatives et réseau) ● Isolation des différents utilisateurs simultanés d'une même machine (utilisation de type site central) ● Allocation dynamique de la puissance de calcul en fonction des besoins de chaque application à un instant donné, ● Diminution des risques liés au dimensionnement des serveurs lors de la définition de l'architecture d'une application, l'ajout de puissance (nouveau serveur etc) étant alors transparent.
  • 15. PRINCIPE DE LA VIRTUALISATION Hyperviseur Type 2 Par Primalmotion — Travail personnel, CC BY-SA 3.0
  • 16. QUELQUES NOTIONS DE LA VIRTUALISATION Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions : ● couche d'abstraction matérielle et/ou logicielle. ● Système d'exploitation hôte (installé directement sur le matériel). ● Systèmes d'exploitation (ou applications, ou encore ensemble d'applications) « virtualisé(s) » ou « invité(s) ». ● Partitionnement, isolation et/ou partage des ressources physiques et/ou logicielles. ● Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et restauration, sauvegarde de contexte, migration d'une machine physique à une autre. ● Réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre hôte et/ou invités.
  • 17. QUELQUES NOTIONS DE LA VIRTUALISATION MISE EN PLACE DE NOTRE LAB
  • 19. QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE ● L’actif : C’est la partie d’un bien qui compose le patrimoine et présentant de la valeur pour l’entreprise. Il peut représenter : les équipements, les matériels, les logiciels, les brevets, les processus et activités métier… ● La vulnérabilité : La vulnérabilité est une faille dans les actifs, les contrôles de sécurité technique ou les procédures d’exploitation ou d’administration utilisées dans l’entreprise. Elle consiste, en général, en une faiblesse dans la protection du système, sous la forme d’une menace qui peut être exploitée pour intervenir sur l’ensemble du système ou d’un intrus qui s’attaque aux actifs.
  • 20. QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE ● Les menaces : Une menace est quelqu’un ou quelque chose qui peut exploiter une vulnérabilité pour obtenir, modifier ou empêcher l’accès à un actif ou encore le compromettre. Elle existe en corrélation avec des vulnérabilités. Il peut y avoir aussi plusieurs menaces pour chaque vulnérabilité. La connaissance des différents types de menaces peut aider dans la détermination de leur dangerosité et des contrôles adaptés permettant de réduire leur impact potentiel. La menace est une source effective d’incidents pouvant entraîner des effets indésirables et graves sur un actif ou un ensemble d’actifs, l’entreprise par elle même. Les menaces peuvent être classées par : ● L’origine ou source, ● Le type, ● La motivation, ● L’action Elle peuvent etre : • Délibérées (vol, fraude, virus, hacking, incendie, attentat, sabotage, interception, divulgation ou altération de données…), • Naturelles ou environnementales (tremblement de terre, éruption volcanique, inondation, coupure de courant, incendie...), • Accidentelles (erreurs d’utilisation, omissions…), • Dues à des pannes techniques : mauvais fonctionnement d’un équipement, d’un logiciel.
  • 21. LES TYPES DE MENACES
  • 22. MOTIVATION DES ATTAQUES Les systèmes informatiques mettent en œuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable.
  • 23. DÉNI DE SERVICE ( DoS) Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés. Les attaques par déni de service sont un fléau pouvant toucher tout serveur d'entreprise ou tout particulier relié à internet. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à la réputation de sociétés ayant une présence sur internet et éventuellement de nuire à leur fonctionnement si leur activité repose sur un système d'information. La plupart des attaques par déni de service exploitent des failles liées à l'implémentation d'un protocole du modèle TCP/IP.
  • 24. DÉNI DE SERVICE ( DoS) • Les dénis de service par saturation, consistant à submerger une machine de requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles • Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du système distant afin de le rendre inutilisable.
  • 25. DÉNI DE SERVICE ( DoS) ● Le principe des attaques par déni de service consiste à envoyer des paquets IP afin de provoquer une saturation ou un état instable des machines victimes et de les empêcher ainsi d'assurer les services réseau qu'elles proposent. ● Lorsqu'un déni de service est provoqué par plusieurs machines, on parle alors de « déni de service distribué » (noté DDOS pour Distributed Denial of Service). Les attaques par déni de service distribué les plus connues sont Tribal Flood Network (notée TFN).
  • 26. IP Spoofing L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis. En effet, un système pare-feu (en anglais firewall) fonctionne la plupart du temps grâce à des règles de filtrage indiquant les adresses IP autorisées à communiquer avec les machines internes au réseau. L’usurpation d’IP permet de contourner le mur de feu.
  • 27. ARP Poisoning Une des attaques les plus célèbres consiste à exploiter une faiblesse du protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse IP d'une machine connaissant l'adresse physique (adresse MAC) de sa carte réseau. L'objectif de l'attaque consiste à s'interposer entre deux machines du réseau et de transmettre à chacune un paquet falsifié indiquant que l'adresse MAC de l'autre machine a changé, l'adresse ARP fournie étant celle de l'attaquant. De cette manière, à chaque fois qu'une des deux machines souhaitera communiquer avec la machine distante, les paquets seront envoyés à l'attaquant, qui les transmettra de manière transparente à la machine destinatrice.
  • 28. LES ANALYSEURS RÉSEAU (SNIFFER) Un « analyseur réseau » (en anglais sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent. En effet, dans un réseau non commuté, les données sont envoyées à toutes les machines du réseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi, en utilisant l'interface réseau dans un mode spécifique il est possible d'écouter tout le trafic passant par un adaptateur réseau (une carte réseau Ethernet, une carte réseau sans fil, etc.).
  • 29. FISHING Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
  • 31. PRESENTATION ● Le social engineering, ou l’ingénierie sociale en français, est une stratégie utilisée par les cybercriminels pour manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir une donnée généralement confidentielle comme un mot de passe, par exemple. En sécurité informatique, certains diront que c’est une science qui exploite la fameuse faille humaine.
  • 32. Les Vecteurs du l’ingénierie sociale L’hameçonnage exploite des tactiques incluant des courriels, des sites Web et des messages textes trompeurs pour voler des informations personnelles et corporatives confidentielles. Le succès des criminels utilisant ces tactiques réside dans le fait qu’ils prennent soin de se dissimuler derrière des courriels et des sites Web qui semblent familiers à la victime visée. 1. Hameçonnage Le harponnage est un cybercrime qui utilise les courriels pour mener des attaques ciblées contre des individus et des entreprises. Les criminels mettent en place des tactiques ingénieuses pour recueillir des données personnelles sur leurs cibles pour ensuite envoyer des courriels qui semblent familiers et dignes de confiance. 2. Harponnage
  • 33. Les Vecteurs du l’ingénierie sociale L’appâtage se base sur le désir humain de récompense. Il s’agit d’un type d’attaque d’ingénierie sociale qui peut survenir en ligne et en personne et qui promet quelque chose à la victime en échange d’une action. Par exemple, brancher une clé USB ou télécharger une pièce jointe en échange d’un accès à vie à des films gratuits. L’ordinateur, et potentiellement le réseau, est ensuite infecté par un logiciel qui peut capturer les données d’accès ou envoyer de faux courriels. 3. Appâtage L’attaque de point d’eau (Water-holing) cible un groupe d’utilisateurs ainsi que les sites Web qu’ils visitent fréquemment. Le cybercriminel explore ces sites Web à la recherche d’une faille de sécurité puis l’infecte avec un maliciel. L’un des membres du groupe ciblé est éventuellement contaminé par le maliciel. Cette technique d’ingénierie sociale est très spécifique et difficile à détecter. 4. Attaque de point d’eau
  • 34. Les Vecteurs du l’ingénierie sociale L’hameçonnage vocal utilise la messagerie vocale pour convaincre les victimes qu’elles doivent agir rapidement si elles ne veulent pas avoir de problèmes avec la justice ou courir un risque. Par exemple, un criminel pourrait laisser un message vocal incitant la victime à réinitialiser ses informations bancaires parce que son compte a été piraté. 5. Hameçonnage vocal Il s’agit d’une technique d’ingénierie sociale qui utilise une fausse identité pour amener les victimes à partager des informations. Par exemple, le cybercriminel peut savoir que la victime a récemment acheté un article chez Apple. Il lui enverra donc un courriel en prétextant être un représentant du service à la clientèle d’Apple qui a besoin de confirmer ses informations de carte de crédit. 6. Prétexter
  • 35. Les Vecteurs du l’ingénierie sociale L’arnaque de la contrepartie (ou quid pro quo) compte sur un échange d’information pour convaincre la victime d’agir. Cette technique d’ingénierie sociale offre un service à la victime en échange d’un bénéfice. Une technique commune implique que le criminel se fasse passer pour un employé du soutien informatique. Il appelle les victimes ayant ouvert des tickets d’assistance technique et leur promet une solution rapide si elles désactivent leur logiciel antivirus ou confirment leurs données d’accès. 7. Contrepartie Le maliciel est utilisé pour amener les victimes à payer pour éliminer un maliciel, un virus ou un autre logiciel contaminé de leur ordinateur. On leur fait croire qu’il y a un virus ou un maliciel sur leur ordinateur et qu’il sera retiré en échange d’une somme d’argent. Selon l’arnaque, le criminel s’en tient à voler les informations de carte de crédit de la victime ou en profite pour installer également un vrai maliciel ou rançongiciel sur l’ordinateur. 8. Maliciel
  • 36. LES MOYENS DE PROTECTION CONTRE LES ATTAQUES 05
  • 38. LES RÈGLES DE BONNES PRATIQUES 06
  • 39. LES BONS REFLEXE EN CAS D’ATTAQUES 07