La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
2. 01
Généralités sur la
securité informatique
Introduction, Definition des
concepts
Les types de menaces
Les malwares, les vers, les
trojans, les botnets
L'ingénierie sociale
Comprendre le social
engineering,
02
03
04
05
06
Les règles de bonnes
pratiques
Quelques solutions
Les bons reflexe en cas
d’attaques
The Best Practices
Les moyens de protection
contre les attaques
5. INTERNET : UN MONDE CONNECTÉ
● Réseau informatique mondial.
● Internet repose sur la
transmission d'informations
d'un point à un autre.
6. LES PRINCIPES DE BASE
La sécurité des données couvre quatre objectifs principaux, et est représentée
sous forme d’acronymes (C.I.D.P) :
Confidentialité
Disponibilité
Intégrité
Preuve
7. A- LA CONFIDENTIALITÉ
La confidentialité est l’assurance que l’information n’est
accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement
spécifié.
Elle traite de la protection contre la consultation de
données stockées ou échangées. Cela est réalisable par
un mécanisme de chiffrement pour le transfert ou le
stockage des données.
8. B- L'INTÉGRITÉ
L’intégrité est la certitude de la présence non modifiée
ou non altérée d’une information et de la complétude
des processus de traitement.
Pour les messages échangés, il concerne la protection
contre l’altération accidentelle ou volontaire d’un
message transmis.
9. C- LA DISPONIBILITÉ
La disponibilité est
l’assurance que les
personnes autorisées ont
accès à l’information quand
elles le demandent ou dans
les temps requis pour son
traitement.
10. D- LA PREUVE
La preuve consiste à garantir que
l’émetteur d’une information soit
bien identifié et qu’il a les droits et
les accès logiques, que le
récepteur identifié est bien autorisé
à accéder à l’information.
12. LA VIRTUALISATION
La virtualisation consiste à faire fonctionner un ou plusieurs
systèmes d’exploitation / applications comme un simple
logiciel, sur un ou plusieurs ordinateurs - serveurs /
système d'exploitation, au lieu de ne pouvoir en installer
qu'un seul par machine. Ces ordinateurs virtuels sont
appelés serveur privé virtuel (Virtual Private Server ou VPS)
ou encore environnement virtuel (Virtual Environment ou
VE).
13. INTERET LA VIRTUALISATION
Les intérêts sont :
● Utilisation optimale des ressources d'un parc de machines (répartition
des machines virtuelles sur les machines physiques en fonction des
charges respectives),
● Installation, déploiement et migration facile des machines virtuelles d'une
machine physique à une autre, notamment dans le contexte d'une mise
en production à partir d'un environnement de qualification ou de pré-
production, livraison facilitée,
● Economie sur le matériel par mutualisation (consommation électrique,
entretien physique, surveillance, support, compatibilité matérielle, etc.)
● Installation, tests, développements, cassage et possibilité de
recommencer sans casser le système d'exploitation hôte
14. INTERET LA VIRTUALISATION
Les intérêts sont :
● Sécurisation et/ou isolation d'un réseau (cassage des systèmes
d'exploitation virtuels, mais pas des systèmes d'exploitation hôtes qui
sont invisibles pour l'attaquant, tests d'architectures applicatives et
réseau)
● Isolation des différents utilisateurs simultanés d'une même machine
(utilisation de type site central)
● Allocation dynamique de la puissance de calcul en fonction des besoins
de chaque application à un instant donné,
● Diminution des risques liés au dimensionnement des serveurs lors de la
définition de l'architecture d'une application, l'ajout de puissance
(nouveau serveur etc) étant alors transparent.
15. PRINCIPE DE LA VIRTUALISATION
Hyperviseur Type 2
Par Primalmotion — Travail personnel, CC BY-SA 3.0
16. QUELQUES NOTIONS DE LA VIRTUALISATION
Chaque outil de virtualisation met en œuvre une ou plusieurs de
ces notions :
● couche d'abstraction matérielle et/ou logicielle.
● Système d'exploitation hôte (installé directement sur le matériel).
● Systèmes d'exploitation (ou applications, ou encore ensemble
d'applications) « virtualisé(s) » ou « invité(s) ».
● Partitionnement, isolation et/ou partage des ressources physiques et/ou
logicielles.
● Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et
restauration, sauvegarde de contexte, migration d'une machine physique
à une autre.
● Réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre
hôte et/ou invités.
19. QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE
● L’actif :
C’est la partie d’un bien qui compose le patrimoine et présentant de la
valeur pour l’entreprise.
Il peut représenter : les équipements, les matériels, les logiciels, les brevets,
les processus et activités métier…
● La vulnérabilité :
La vulnérabilité est une faille dans les actifs, les contrôles de sécurité
technique ou les procédures d’exploitation ou d’administration utilisées dans
l’entreprise. Elle consiste, en général, en une faiblesse dans la protection du
système, sous la forme d’une menace qui peut être exploitée pour intervenir
sur l’ensemble du système ou d’un intrus qui s’attaque aux actifs.
20. QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE
● Les menaces :
Une menace est quelqu’un ou quelque chose qui peut
exploiter une vulnérabilité pour obtenir, modifier ou
empêcher l’accès à un actif ou encore le compromettre. Elle
existe en corrélation avec des vulnérabilités. Il peut y avoir
aussi plusieurs menaces pour chaque vulnérabilité. La
connaissance des différents types de menaces peut aider
dans la détermination de leur dangerosité et des contrôles
adaptés permettant de réduire leur impact potentiel.
La menace est une source effective d’incidents pouvant
entraîner des effets indésirables et graves sur un actif ou un
ensemble d’actifs, l’entreprise par elle même.
Les menaces peuvent être classées par :
● L’origine ou source,
● Le type,
● La motivation,
● L’action
Elle peuvent etre :
• Délibérées (vol, fraude, virus, hacking,
incendie, attentat, sabotage,
interception, divulgation ou altération
de données…),
• Naturelles ou environnementales
(tremblement de terre, éruption
volcanique, inondation, coupure de
courant, incendie...),
• Accidentelles (erreurs d’utilisation,
omissions…),
• Dues à des pannes techniques :
mauvais fonctionnement d’un
équipement, d’un logiciel.
22. MOTIVATION DES ATTAQUES
Les systèmes informatiques
mettent en œuvre différentes
composantes, allant de l'électricité
pour alimenter les machines au
logiciel exécuté via
le système d'exploitation et
utilisant le réseau.
Les attaques peuvent intervenir à
chaque maillon de cette chaîne,
pour peu qu'il existe une
vulnérabilité exploitable.
23. DÉNI DE SERVICE ( DoS)
Une « attaque par déni de service » (en anglais « Denial of Service »,
abrégé en DoS) est un type d'attaque visant à rendre indisponible
pendant un temps indéterminé les services ou ressources d'une
organisation. Il s'agit la plupart du temps d'attaques à l'encontre des
serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et
consultés.
Les attaques par déni de service sont un fléau pouvant toucher tout
serveur d'entreprise ou tout particulier relié à internet. Le but d'une
telle attaque n'est pas de récupérer ou d'altérer des données, mais
de nuire à la réputation de sociétés ayant une présence sur
internet et éventuellement de nuire à leur fonctionnement si leur
activité repose sur un système d'information.
La plupart des attaques par déni de service exploitent des failles liées
à l'implémentation d'un protocole du modèle TCP/IP.
24. DÉNI DE SERVICE ( DoS)
• Les dénis de service par saturation,
consistant à submerger une machine de
requêtes,
afin qu'elle ne soit plus capable de
répondre aux requêtes réelles
• Les dénis de service par exploitation
de vulnérabilités, consistant à exploiter
une faille du système distant afin de le
rendre inutilisable.
25. DÉNI DE SERVICE ( DoS)
● Le principe des attaques par déni de
service consiste à envoyer des paquets
IP afin de provoquer une saturation ou un
état instable des machines victimes et
de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.
● Lorsqu'un déni de service est provoqué
par plusieurs machines, on parle alors de
« déni de service distribué » (noté DDOS
pour Distributed Denial of Service). Les
attaques par déni de service distribué les
plus connues sont Tribal Flood Network
(notée TFN).
26. IP Spoofing
L'« usurpation d'adresse IP » (également appelé mystification ou en
anglais spoofing IP) est une technique consistant à remplacer
l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine.
Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une
mascarade de l'adresse IP au niveau des paquets émis.
En effet, un système pare-feu (en anglais firewall) fonctionne la
plupart du temps grâce à des règles de filtrage indiquant les adresses
IP autorisées à communiquer avec les machines internes au réseau.
L’usurpation d’IP permet de contourner le mur de feu.
27. ARP Poisoning
Une des attaques les plus célèbres consiste à exploiter une faiblesse du
protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre
de retrouver l'adresse IP d'une machine connaissant l'adresse physique
(adresse MAC) de sa carte réseau.
L'objectif de l'attaque consiste à s'interposer entre deux machines du
réseau et de transmettre à chacune un paquet falsifié indiquant que
l'adresse MAC de l'autre machine a changé, l'adresse ARP fournie
étant celle de l'attaquant. De cette manière, à chaque fois qu'une des
deux machines souhaitera communiquer avec la machine distante, les
paquets seront envoyés à l'attaquant, qui les transmettra de manière
transparente à la machine destinatrice.
28. LES ANALYSEURS RÉSEAU (SNIFFER)
Un « analyseur réseau » (en anglais sniffer, traduisez «
renifleur ») est un dispositif permettant d'« écouter » le
trafic d'un réseau, c'est-à-dire de capturer les
informations qui y circulent.
En effet, dans un réseau non commuté, les données sont envoyées à
toutes les machines du réseau. Toutefois, dans une utilisation normale
les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi,
en utilisant l'interface réseau dans un mode spécifique il est possible
d'écouter tout le trafic passant par un adaptateur réseau (une carte
réseau Ethernet, une carte réseau sans fil, etc.).
29. FISHING
Le phishing (contraction des mots anglais « fishing », en français pêche, et
« phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en
« hameçonnage », est une technique frauduleuse utilisée par les pirates
informatiques pour récupérer des informations (généralement bancaires) auprès
d'internautes.
La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire
consistant à exploiter non pas une faille informatique mais la « faille humaine » en
dupant les internautes par le biais d'un courrier électronique semblant provenir d'une
entreprise de confiance, typiquement une banque ou un site de commerce. Le mail
envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce
électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien
hypertexte et de mettre à jour des informations les concernant dans un formulaire
d'une page web factice, copie conforme du site original, en prétextant par exemple
une mise à jour du service, une intervention du support technique, etc.
31. PRESENTATION
● Le social engineering, ou l’ingénierie sociale en français, est une stratégie
utilisée par les cybercriminels pour manipuler des personnes afin
d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte.
C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir
une donnée généralement confidentielle comme un mot de passe, par
exemple. En sécurité informatique, certains diront que c’est une science
qui exploite la fameuse faille humaine.
32. Les Vecteurs du l’ingénierie sociale
L’hameçonnage exploite des tactiques
incluant des courriels, des sites Web et
des messages textes trompeurs pour
voler des informations personnelles et
corporatives confidentielles. Le succès
des criminels utilisant ces tactiques
réside dans le fait qu’ils prennent soin de
se dissimuler derrière des courriels et
des sites Web qui semblent familiers à la
victime visée.
1. Hameçonnage
Le harponnage est un cybercrime qui
utilise les courriels pour mener des
attaques ciblées contre des individus et
des entreprises. Les criminels mettent en
place des tactiques ingénieuses pour
recueillir des données personnelles sur
leurs cibles pour ensuite envoyer des
courriels qui semblent familiers et dignes
de confiance.
2. Harponnage
33. Les Vecteurs du l’ingénierie sociale
L’appâtage se base sur le désir humain de
récompense. Il s’agit d’un type d’attaque
d’ingénierie sociale qui peut survenir en ligne et
en personne et qui promet quelque chose à la
victime en échange d’une action. Par exemple,
brancher une clé USB ou télécharger une pièce
jointe en échange d’un accès à vie à des films
gratuits. L’ordinateur, et potentiellement le
réseau, est ensuite infecté par un logiciel qui
peut capturer les données d’accès ou envoyer
de faux courriels.
3. Appâtage
L’attaque de point d’eau (Water-holing)
cible un groupe d’utilisateurs ainsi que les
sites Web qu’ils visitent fréquemment. Le
cybercriminel explore ces sites Web à la
recherche d’une faille de sécurité puis
l’infecte avec un maliciel. L’un des membres
du groupe ciblé est éventuellement
contaminé par le maliciel. Cette technique
d’ingénierie sociale est très spécifique et
difficile à détecter.
4. Attaque de point d’eau
34. Les Vecteurs du l’ingénierie sociale
L’hameçonnage vocal utilise la
messagerie vocale pour convaincre les
victimes qu’elles doivent agir rapidement
si elles ne veulent pas avoir de problèmes
avec la justice ou courir un risque. Par
exemple, un criminel pourrait laisser un
message vocal incitant la victime à
réinitialiser ses informations bancaires
parce que son compte a été piraté.
5. Hameçonnage vocal
Il s’agit d’une technique d’ingénierie
sociale qui utilise une fausse identité
pour amener les victimes à partager des
informations. Par exemple, le
cybercriminel peut savoir que la victime
a récemment acheté un article chez
Apple. Il lui enverra donc un courriel en
prétextant être un représentant du
service à la clientèle d’Apple qui a besoin
de confirmer ses informations de carte
de crédit.
6. Prétexter
35. Les Vecteurs du l’ingénierie sociale
L’arnaque de la contrepartie (ou quid pro quo)
compte sur un échange d’information pour
convaincre la victime d’agir. Cette technique
d’ingénierie sociale offre un service à la
victime en échange d’un bénéfice. Une
technique commune implique que le criminel
se fasse passer pour un employé du soutien
informatique. Il appelle les victimes ayant
ouvert des tickets d’assistance technique et
leur promet une solution rapide si elles
désactivent leur logiciel antivirus ou
confirment leurs données d’accès.
7. Contrepartie
Le maliciel est utilisé pour amener les
victimes à payer pour éliminer un
maliciel, un virus ou un autre logiciel
contaminé de leur ordinateur. On leur fait
croire qu’il y a un virus ou un maliciel sur
leur ordinateur et qu’il sera retiré en
échange d’une somme d’argent. Selon
l’arnaque, le criminel s’en tient à voler les
informations de carte de crédit de la
victime ou en profite pour installer
également un vrai maliciel ou rançongiciel
sur l’ordinateur.
8. Maliciel