SlideShare une entreprise Scribd logo
INITIATION A LA
SÉCURITÉ
INFORMATIQUE
Par Léandre YEBOUE
01
Généralités sur la
securité informatique
Introduction, Definition des
concepts
Les types de menaces
Les malwares, les vers, les
trojans, les botnets
L'ingénierie sociale
Comprendre le social
engineering,
02
03
04
05
06
Les règles de bonnes
pratiques
Quelques solutions
Les bons reflexe en cas
d’attaques
The Best Practices
Les moyens de protection
contre les attaques
FORMATEUR
Léandre YEBOUE
Entrepreneur, Formateur, Spécialiste en
transformation digitale, Conférencier
Ingénieur en Sciences Informatique
Contact:
+225 0758314685
leandre.yeboue@qenium.com
leandref1@gmail.com
@yeboueleandre
GÉNÉRALITÉS
SUR LA SECURITÉ
INFORMATIQUE
01
INTERNET : UN MONDE CONNECTÉ
● Réseau informatique mondial.
● Internet repose sur la
transmission d'informations
d'un point à un autre.
LES PRINCIPES DE BASE
La sécurité des données couvre quatre objectifs principaux, et est représentée
sous forme d’acronymes (C.I.D.P) :
Confidentialité
Disponibilité
Intégrité
Preuve
A- LA CONFIDENTIALITÉ
La confidentialité est l’assurance que l’information n’est
accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement
spécifié.
Elle traite de la protection contre la consultation de
données stockées ou échangées. Cela est réalisable par
un mécanisme de chiffrement pour le transfert ou le
stockage des données.
B- L'INTÉGRITÉ
L’intégrité est la certitude de la présence non modifiée
ou non altérée d’une information et de la complétude
des processus de traitement.
Pour les messages échangés, il concerne la protection
contre l’altération accidentelle ou volontaire d’un
message transmis.
C- LA DISPONIBILITÉ
La disponibilité est
l’assurance que les
personnes autorisées ont
accès à l’information quand
elles le demandent ou dans
les temps requis pour son
traitement.
D- LA PREUVE
La preuve consiste à garantir que
l’émetteur d’une information soit
bien identifié et qu’il a les droits et
les accès logiques, que le
récepteur identifié est bien autorisé
à accéder à l’information.
MISE EN PLACE DE NOTRE
ENVIRONNEMENT
02
LA VIRTUALISATION
La virtualisation consiste à faire fonctionner un ou plusieurs
systèmes d’exploitation / applications comme un simple
logiciel, sur un ou plusieurs ordinateurs - serveurs /
système d'exploitation, au lieu de ne pouvoir en installer
qu'un seul par machine. Ces ordinateurs virtuels sont
appelés serveur privé virtuel (Virtual Private Server ou VPS)
ou encore environnement virtuel (Virtual Environment ou
VE).
INTERET LA VIRTUALISATION
Les intérêts sont :
● Utilisation optimale des ressources d'un parc de machines (répartition
des machines virtuelles sur les machines physiques en fonction des
charges respectives),
● Installation, déploiement et migration facile des machines virtuelles d'une
machine physique à une autre, notamment dans le contexte d'une mise
en production à partir d'un environnement de qualification ou de pré-
production, livraison facilitée,
● Economie sur le matériel par mutualisation (consommation électrique,
entretien physique, surveillance, support, compatibilité matérielle, etc.)
● Installation, tests, développements, cassage et possibilité de
recommencer sans casser le système d'exploitation hôte
INTERET LA VIRTUALISATION
Les intérêts sont :
● Sécurisation et/ou isolation d'un réseau (cassage des systèmes
d'exploitation virtuels, mais pas des systèmes d'exploitation hôtes qui
sont invisibles pour l'attaquant, tests d'architectures applicatives et
réseau)
● Isolation des différents utilisateurs simultanés d'une même machine
(utilisation de type site central)
● Allocation dynamique de la puissance de calcul en fonction des besoins
de chaque application à un instant donné,
● Diminution des risques liés au dimensionnement des serveurs lors de la
définition de l'architecture d'une application, l'ajout de puissance
(nouveau serveur etc) étant alors transparent.
PRINCIPE DE LA VIRTUALISATION
Hyperviseur Type 2
Par Primalmotion — Travail personnel, CC BY-SA 3.0
QUELQUES NOTIONS DE LA VIRTUALISATION
Chaque outil de virtualisation met en œuvre une ou plusieurs de
ces notions :
● couche d'abstraction matérielle et/ou logicielle.
● Système d'exploitation hôte (installé directement sur le matériel).
● Systèmes d'exploitation (ou applications, ou encore ensemble
d'applications) « virtualisé(s) » ou « invité(s) ».
● Partitionnement, isolation et/ou partage des ressources physiques et/ou
logicielles.
● Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et
restauration, sauvegarde de contexte, migration d'une machine physique
à une autre.
● Réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre
hôte et/ou invités.
QUELQUES NOTIONS DE LA VIRTUALISATION
MISE EN PLACE
DE NOTRE LAB
QUELQUES
NOTIONS
03
QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE
● L’actif :
C’est la partie d’un bien qui compose le patrimoine et présentant de la
valeur pour l’entreprise.
Il peut représenter : les équipements, les matériels, les logiciels, les brevets,
les processus et activités métier…
● La vulnérabilité :
La vulnérabilité est une faille dans les actifs, les contrôles de sécurité
technique ou les procédures d’exploitation ou d’administration utilisées dans
l’entreprise. Elle consiste, en général, en une faiblesse dans la protection du
système, sous la forme d’une menace qui peut être exploitée pour intervenir
sur l’ensemble du système ou d’un intrus qui s’attaque aux actifs.
QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE
● Les menaces :
Une menace est quelqu’un ou quelque chose qui peut
exploiter une vulnérabilité pour obtenir, modifier ou
empêcher l’accès à un actif ou encore le compromettre. Elle
existe en corrélation avec des vulnérabilités. Il peut y avoir
aussi plusieurs menaces pour chaque vulnérabilité. La
connaissance des différents types de menaces peut aider
dans la détermination de leur dangerosité et des contrôles
adaptés permettant de réduire leur impact potentiel.
La menace est une source effective d’incidents pouvant
entraîner des effets indésirables et graves sur un actif ou un
ensemble d’actifs, l’entreprise par elle même.
Les menaces peuvent être classées par :
● L’origine ou source,
● Le type,
● La motivation,
● L’action
Elle peuvent etre :
• Délibérées (vol, fraude, virus, hacking,
incendie, attentat, sabotage,
interception, divulgation ou altération
de données…),
• Naturelles ou environnementales
(tremblement de terre, éruption
volcanique, inondation, coupure de
courant, incendie...),
• Accidentelles (erreurs d’utilisation,
omissions…),
• Dues à des pannes techniques :
mauvais fonctionnement d’un
équipement, d’un logiciel.
LES TYPES DE MENACES
MOTIVATION DES ATTAQUES
Les systèmes informatiques
mettent en œuvre différentes
composantes, allant de l'électricité
pour alimenter les machines au
logiciel exécuté via
le système d'exploitation et
utilisant le réseau.
Les attaques peuvent intervenir à
chaque maillon de cette chaîne,
pour peu qu'il existe une
vulnérabilité exploitable.
DÉNI DE SERVICE ( DoS)
Une « attaque par déni de service » (en anglais « Denial of Service »,
abrégé en DoS) est un type d'attaque visant à rendre indisponible
pendant un temps indéterminé les services ou ressources d'une
organisation. Il s'agit la plupart du temps d'attaques à l'encontre des
serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et
consultés.
Les attaques par déni de service sont un fléau pouvant toucher tout
serveur d'entreprise ou tout particulier relié à internet. Le but d'une
telle attaque n'est pas de récupérer ou d'altérer des données, mais
de nuire à la réputation de sociétés ayant une présence sur
internet et éventuellement de nuire à leur fonctionnement si leur
activité repose sur un système d'information.
La plupart des attaques par déni de service exploitent des failles liées
à l'implémentation d'un protocole du modèle TCP/IP.
DÉNI DE SERVICE ( DoS)
• Les dénis de service par saturation,
consistant à submerger une machine de
requêtes,
afin qu'elle ne soit plus capable de
répondre aux requêtes réelles
• Les dénis de service par exploitation
de vulnérabilités, consistant à exploiter
une faille du système distant afin de le
rendre inutilisable.
DÉNI DE SERVICE ( DoS)
● Le principe des attaques par déni de
service consiste à envoyer des paquets
IP afin de provoquer une saturation ou un
état instable des machines victimes et
de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.
● Lorsqu'un déni de service est provoqué
par plusieurs machines, on parle alors de
« déni de service distribué » (noté DDOS
pour Distributed Denial of Service). Les
attaques par déni de service distribué les
plus connues sont Tribal Flood Network
(notée TFN).
IP Spoofing
L'« usurpation d'adresse IP » (également appelé mystification ou en
anglais spoofing IP) est une technique consistant à remplacer
l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine.
Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une
mascarade de l'adresse IP au niveau des paquets émis.
En effet, un système pare-feu (en anglais firewall) fonctionne la
plupart du temps grâce à des règles de filtrage indiquant les adresses
IP autorisées à communiquer avec les machines internes au réseau.
L’usurpation d’IP permet de contourner le mur de feu.
ARP Poisoning
Une des attaques les plus célèbres consiste à exploiter une faiblesse du
protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre
de retrouver l'adresse IP d'une machine connaissant l'adresse physique
(adresse MAC) de sa carte réseau.
L'objectif de l'attaque consiste à s'interposer entre deux machines du
réseau et de transmettre à chacune un paquet falsifié indiquant que
l'adresse MAC de l'autre machine a changé, l'adresse ARP fournie
étant celle de l'attaquant. De cette manière, à chaque fois qu'une des
deux machines souhaitera communiquer avec la machine distante, les
paquets seront envoyés à l'attaquant, qui les transmettra de manière
transparente à la machine destinatrice.
LES ANALYSEURS RÉSEAU (SNIFFER)
Un « analyseur réseau » (en anglais sniffer, traduisez «
renifleur ») est un dispositif permettant d'« écouter » le
trafic d'un réseau, c'est-à-dire de capturer les
informations qui y circulent.
En effet, dans un réseau non commuté, les données sont envoyées à
toutes les machines du réseau. Toutefois, dans une utilisation normale
les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi,
en utilisant l'interface réseau dans un mode spécifique il est possible
d'écouter tout le trafic passant par un adaptateur réseau (une carte
réseau Ethernet, une carte réseau sans fil, etc.).
FISHING
Le phishing (contraction des mots anglais « fishing », en français pêche, et
« phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en
« hameçonnage », est une technique frauduleuse utilisée par les pirates
informatiques pour récupérer des informations (généralement bancaires) auprès
d'internautes.
La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire
consistant à exploiter non pas une faille informatique mais la « faille humaine » en
dupant les internautes par le biais d'un courrier électronique semblant provenir d'une
entreprise de confiance, typiquement une banque ou un site de commerce. Le mail
envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce
électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien
hypertexte et de mettre à jour des informations les concernant dans un formulaire
d'une page web factice, copie conforme du site original, en prétextant par exemple
une mise à jour du service, une intervention du support technique, etc.
L'INGÉNIERIE
SOCIALE
04
PRESENTATION
● Le social engineering, ou l’ingénierie sociale en français, est une stratégie
utilisée par les cybercriminels pour manipuler des personnes afin
d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte.
C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir
une donnée généralement confidentielle comme un mot de passe, par
exemple. En sécurité informatique, certains diront que c’est une science
qui exploite la fameuse faille humaine.
Les Vecteurs du l’ingénierie sociale
L’hameçonnage exploite des tactiques
incluant des courriels, des sites Web et
des messages textes trompeurs pour
voler des informations personnelles et
corporatives confidentielles. Le succès
des criminels utilisant ces tactiques
réside dans le fait qu’ils prennent soin de
se dissimuler derrière des courriels et
des sites Web qui semblent familiers à la
victime visée.
1. Hameçonnage
Le harponnage est un cybercrime qui
utilise les courriels pour mener des
attaques ciblées contre des individus et
des entreprises. Les criminels mettent en
place des tactiques ingénieuses pour
recueillir des données personnelles sur
leurs cibles pour ensuite envoyer des
courriels qui semblent familiers et dignes
de confiance.
2. Harponnage
Les Vecteurs du l’ingénierie sociale
L’appâtage se base sur le désir humain de
récompense. Il s’agit d’un type d’attaque
d’ingénierie sociale qui peut survenir en ligne et
en personne et qui promet quelque chose à la
victime en échange d’une action. Par exemple,
brancher une clé USB ou télécharger une pièce
jointe en échange d’un accès à vie à des films
gratuits. L’ordinateur, et potentiellement le
réseau, est ensuite infecté par un logiciel qui
peut capturer les données d’accès ou envoyer
de faux courriels.
3. Appâtage
L’attaque de point d’eau (Water-holing)
cible un groupe d’utilisateurs ainsi que les
sites Web qu’ils visitent fréquemment. Le
cybercriminel explore ces sites Web à la
recherche d’une faille de sécurité puis
l’infecte avec un maliciel. L’un des membres
du groupe ciblé est éventuellement
contaminé par le maliciel. Cette technique
d’ingénierie sociale est très spécifique et
difficile à détecter.
4. Attaque de point d’eau
Les Vecteurs du l’ingénierie sociale
L’hameçonnage vocal utilise la
messagerie vocale pour convaincre les
victimes qu’elles doivent agir rapidement
si elles ne veulent pas avoir de problèmes
avec la justice ou courir un risque. Par
exemple, un criminel pourrait laisser un
message vocal incitant la victime à
réinitialiser ses informations bancaires
parce que son compte a été piraté.
5. Hameçonnage vocal
Il s’agit d’une technique d’ingénierie
sociale qui utilise une fausse identité
pour amener les victimes à partager des
informations. Par exemple, le
cybercriminel peut savoir que la victime
a récemment acheté un article chez
Apple. Il lui enverra donc un courriel en
prétextant être un représentant du
service à la clientèle d’Apple qui a besoin
de confirmer ses informations de carte
de crédit.
6. Prétexter
Les Vecteurs du l’ingénierie sociale
L’arnaque de la contrepartie (ou quid pro quo)
compte sur un échange d’information pour
convaincre la victime d’agir. Cette technique
d’ingénierie sociale offre un service à la
victime en échange d’un bénéfice. Une
technique commune implique que le criminel
se fasse passer pour un employé du soutien
informatique. Il appelle les victimes ayant
ouvert des tickets d’assistance technique et
leur promet une solution rapide si elles
désactivent leur logiciel antivirus ou
confirment leurs données d’accès.
7. Contrepartie
Le maliciel est utilisé pour amener les
victimes à payer pour éliminer un
maliciel, un virus ou un autre logiciel
contaminé de leur ordinateur. On leur fait
croire qu’il y a un virus ou un maliciel sur
leur ordinateur et qu’il sera retiré en
échange d’une somme d’argent. Selon
l’arnaque, le criminel s’en tient à voler les
informations de carte de crédit de la
victime ou en profite pour installer
également un vrai maliciel ou rançongiciel
sur l’ordinateur.
8. Maliciel
LES MOYENS DE PROTECTION
CONTRE LES ATTAQUES
05
PROTECTION CONTRE LES ATTAQUES
LES RÈGLES DE BONNES
PRATIQUES
06
LES BONS REFLEXE EN
CAS D’ATTAQUES
07

Contenu connexe

Tendances

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
Antonio Fontes
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Les attaques
Les attaquesLes attaques
Les attaques
nadia sassi
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
MELLAH MOULOUD Sorbonne Université - Sciences et Ingénierie
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
Intissar Dguechi
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 

Tendances (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 

Similaire à INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
FootballLovers9
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
Lilia Sfaxi
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Microsoft Technet France
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Microsoft
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
ssuserbd922f
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
Robert Viseur
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 

Similaire à INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 

Dernier

A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
lebaobabbleu
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
DjibrilToure5
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
NadineHG
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
lebaobabbleu
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 
Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
Txaruka
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
lebaobabbleu
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 

Dernier (8)

A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 
Bonnard, Pierre et Marthe.pptx
Bonnard,     Pierre     et    Marthe.pptxBonnard,     Pierre     et    Marthe.pptx
Bonnard, Pierre et Marthe.pptx
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 

INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx

  • 2. 01 Généralités sur la securité informatique Introduction, Definition des concepts Les types de menaces Les malwares, les vers, les trojans, les botnets L'ingénierie sociale Comprendre le social engineering, 02 03 04 05 06 Les règles de bonnes pratiques Quelques solutions Les bons reflexe en cas d’attaques The Best Practices Les moyens de protection contre les attaques
  • 3. FORMATEUR Léandre YEBOUE Entrepreneur, Formateur, Spécialiste en transformation digitale, Conférencier Ingénieur en Sciences Informatique Contact: +225 0758314685 leandre.yeboue@qenium.com leandref1@gmail.com @yeboueleandre
  • 5. INTERNET : UN MONDE CONNECTÉ ● Réseau informatique mondial. ● Internet repose sur la transmission d'informations d'un point à un autre.
  • 6. LES PRINCIPES DE BASE La sécurité des données couvre quatre objectifs principaux, et est représentée sous forme d’acronymes (C.I.D.P) : Confidentialité Disponibilité Intégrité Preuve
  • 7. A- LA CONFIDENTIALITÉ La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne sera pas divulguée en dehors d’un environnement spécifié. Elle traite de la protection contre la consultation de données stockées ou échangées. Cela est réalisable par un mécanisme de chiffrement pour le transfert ou le stockage des données.
  • 8. B- L'INTÉGRITÉ L’intégrité est la certitude de la présence non modifiée ou non altérée d’une information et de la complétude des processus de traitement. Pour les messages échangés, il concerne la protection contre l’altération accidentelle ou volontaire d’un message transmis.
  • 9. C- LA DISPONIBILITÉ La disponibilité est l’assurance que les personnes autorisées ont accès à l’information quand elles le demandent ou dans les temps requis pour son traitement.
  • 10. D- LA PREUVE La preuve consiste à garantir que l’émetteur d’une information soit bien identifié et qu’il a les droits et les accès logiques, que le récepteur identifié est bien autorisé à accéder à l’information.
  • 11. MISE EN PLACE DE NOTRE ENVIRONNEMENT 02
  • 12. LA VIRTUALISATION La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d’exploitation / applications comme un simple logiciel, sur un ou plusieurs ordinateurs - serveurs / système d'exploitation, au lieu de ne pouvoir en installer qu'un seul par machine. Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE).
  • 13. INTERET LA VIRTUALISATION Les intérêts sont : ● Utilisation optimale des ressources d'un parc de machines (répartition des machines virtuelles sur les machines physiques en fonction des charges respectives), ● Installation, déploiement et migration facile des machines virtuelles d'une machine physique à une autre, notamment dans le contexte d'une mise en production à partir d'un environnement de qualification ou de pré- production, livraison facilitée, ● Economie sur le matériel par mutualisation (consommation électrique, entretien physique, surveillance, support, compatibilité matérielle, etc.) ● Installation, tests, développements, cassage et possibilité de recommencer sans casser le système d'exploitation hôte
  • 14. INTERET LA VIRTUALISATION Les intérêts sont : ● Sécurisation et/ou isolation d'un réseau (cassage des systèmes d'exploitation virtuels, mais pas des systèmes d'exploitation hôtes qui sont invisibles pour l'attaquant, tests d'architectures applicatives et réseau) ● Isolation des différents utilisateurs simultanés d'une même machine (utilisation de type site central) ● Allocation dynamique de la puissance de calcul en fonction des besoins de chaque application à un instant donné, ● Diminution des risques liés au dimensionnement des serveurs lors de la définition de l'architecture d'une application, l'ajout de puissance (nouveau serveur etc) étant alors transparent.
  • 15. PRINCIPE DE LA VIRTUALISATION Hyperviseur Type 2 Par Primalmotion — Travail personnel, CC BY-SA 3.0
  • 16. QUELQUES NOTIONS DE LA VIRTUALISATION Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions : ● couche d'abstraction matérielle et/ou logicielle. ● Système d'exploitation hôte (installé directement sur le matériel). ● Systèmes d'exploitation (ou applications, ou encore ensemble d'applications) « virtualisé(s) » ou « invité(s) ». ● Partitionnement, isolation et/ou partage des ressources physiques et/ou logicielles. ● Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et restauration, sauvegarde de contexte, migration d'une machine physique à une autre. ● Réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre hôte et/ou invités.
  • 17. QUELQUES NOTIONS DE LA VIRTUALISATION MISE EN PLACE DE NOTRE LAB
  • 19. QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE ● L’actif : C’est la partie d’un bien qui compose le patrimoine et présentant de la valeur pour l’entreprise. Il peut représenter : les équipements, les matériels, les logiciels, les brevets, les processus et activités métier… ● La vulnérabilité : La vulnérabilité est une faille dans les actifs, les contrôles de sécurité technique ou les procédures d’exploitation ou d’administration utilisées dans l’entreprise. Elle consiste, en général, en une faiblesse dans la protection du système, sous la forme d’une menace qui peut être exploitée pour intervenir sur l’ensemble du système ou d’un intrus qui s’attaque aux actifs.
  • 20. QUELQUES NOTIONS SUR LA SÉCURITÉ INFORMATIQUE ● Les menaces : Une menace est quelqu’un ou quelque chose qui peut exploiter une vulnérabilité pour obtenir, modifier ou empêcher l’accès à un actif ou encore le compromettre. Elle existe en corrélation avec des vulnérabilités. Il peut y avoir aussi plusieurs menaces pour chaque vulnérabilité. La connaissance des différents types de menaces peut aider dans la détermination de leur dangerosité et des contrôles adaptés permettant de réduire leur impact potentiel. La menace est une source effective d’incidents pouvant entraîner des effets indésirables et graves sur un actif ou un ensemble d’actifs, l’entreprise par elle même. Les menaces peuvent être classées par : ● L’origine ou source, ● Le type, ● La motivation, ● L’action Elle peuvent etre : • Délibérées (vol, fraude, virus, hacking, incendie, attentat, sabotage, interception, divulgation ou altération de données…), • Naturelles ou environnementales (tremblement de terre, éruption volcanique, inondation, coupure de courant, incendie...), • Accidentelles (erreurs d’utilisation, omissions…), • Dues à des pannes techniques : mauvais fonctionnement d’un équipement, d’un logiciel.
  • 21. LES TYPES DE MENACES
  • 22. MOTIVATION DES ATTAQUES Les systèmes informatiques mettent en œuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable.
  • 23. DÉNI DE SERVICE ( DoS) Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés. Les attaques par déni de service sont un fléau pouvant toucher tout serveur d'entreprise ou tout particulier relié à internet. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à la réputation de sociétés ayant une présence sur internet et éventuellement de nuire à leur fonctionnement si leur activité repose sur un système d'information. La plupart des attaques par déni de service exploitent des failles liées à l'implémentation d'un protocole du modèle TCP/IP.
  • 24. DÉNI DE SERVICE ( DoS) • Les dénis de service par saturation, consistant à submerger une machine de requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles • Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du système distant afin de le rendre inutilisable.
  • 25. DÉNI DE SERVICE ( DoS) ● Le principe des attaques par déni de service consiste à envoyer des paquets IP afin de provoquer une saturation ou un état instable des machines victimes et de les empêcher ainsi d'assurer les services réseau qu'elles proposent. ● Lorsqu'un déni de service est provoqué par plusieurs machines, on parle alors de « déni de service distribué » (noté DDOS pour Distributed Denial of Service). Les attaques par déni de service distribué les plus connues sont Tribal Flood Network (notée TFN).
  • 26. IP Spoofing L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis. En effet, un système pare-feu (en anglais firewall) fonctionne la plupart du temps grâce à des règles de filtrage indiquant les adresses IP autorisées à communiquer avec les machines internes au réseau. L’usurpation d’IP permet de contourner le mur de feu.
  • 27. ARP Poisoning Une des attaques les plus célèbres consiste à exploiter une faiblesse du protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse IP d'une machine connaissant l'adresse physique (adresse MAC) de sa carte réseau. L'objectif de l'attaque consiste à s'interposer entre deux machines du réseau et de transmettre à chacune un paquet falsifié indiquant que l'adresse MAC de l'autre machine a changé, l'adresse ARP fournie étant celle de l'attaquant. De cette manière, à chaque fois qu'une des deux machines souhaitera communiquer avec la machine distante, les paquets seront envoyés à l'attaquant, qui les transmettra de manière transparente à la machine destinatrice.
  • 28. LES ANALYSEURS RÉSEAU (SNIFFER) Un « analyseur réseau » (en anglais sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent. En effet, dans un réseau non commuté, les données sont envoyées à toutes les machines du réseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi, en utilisant l'interface réseau dans un mode spécifique il est possible d'écouter tout le trafic passant par un adaptateur réseau (une carte réseau Ethernet, une carte réseau sans fil, etc.).
  • 29. FISHING Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
  • 31. PRESENTATION ● Le social engineering, ou l’ingénierie sociale en français, est une stratégie utilisée par les cybercriminels pour manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir une donnée généralement confidentielle comme un mot de passe, par exemple. En sécurité informatique, certains diront que c’est une science qui exploite la fameuse faille humaine.
  • 32. Les Vecteurs du l’ingénierie sociale L’hameçonnage exploite des tactiques incluant des courriels, des sites Web et des messages textes trompeurs pour voler des informations personnelles et corporatives confidentielles. Le succès des criminels utilisant ces tactiques réside dans le fait qu’ils prennent soin de se dissimuler derrière des courriels et des sites Web qui semblent familiers à la victime visée. 1. Hameçonnage Le harponnage est un cybercrime qui utilise les courriels pour mener des attaques ciblées contre des individus et des entreprises. Les criminels mettent en place des tactiques ingénieuses pour recueillir des données personnelles sur leurs cibles pour ensuite envoyer des courriels qui semblent familiers et dignes de confiance. 2. Harponnage
  • 33. Les Vecteurs du l’ingénierie sociale L’appâtage se base sur le désir humain de récompense. Il s’agit d’un type d’attaque d’ingénierie sociale qui peut survenir en ligne et en personne et qui promet quelque chose à la victime en échange d’une action. Par exemple, brancher une clé USB ou télécharger une pièce jointe en échange d’un accès à vie à des films gratuits. L’ordinateur, et potentiellement le réseau, est ensuite infecté par un logiciel qui peut capturer les données d’accès ou envoyer de faux courriels. 3. Appâtage L’attaque de point d’eau (Water-holing) cible un groupe d’utilisateurs ainsi que les sites Web qu’ils visitent fréquemment. Le cybercriminel explore ces sites Web à la recherche d’une faille de sécurité puis l’infecte avec un maliciel. L’un des membres du groupe ciblé est éventuellement contaminé par le maliciel. Cette technique d’ingénierie sociale est très spécifique et difficile à détecter. 4. Attaque de point d’eau
  • 34. Les Vecteurs du l’ingénierie sociale L’hameçonnage vocal utilise la messagerie vocale pour convaincre les victimes qu’elles doivent agir rapidement si elles ne veulent pas avoir de problèmes avec la justice ou courir un risque. Par exemple, un criminel pourrait laisser un message vocal incitant la victime à réinitialiser ses informations bancaires parce que son compte a été piraté. 5. Hameçonnage vocal Il s’agit d’une technique d’ingénierie sociale qui utilise une fausse identité pour amener les victimes à partager des informations. Par exemple, le cybercriminel peut savoir que la victime a récemment acheté un article chez Apple. Il lui enverra donc un courriel en prétextant être un représentant du service à la clientèle d’Apple qui a besoin de confirmer ses informations de carte de crédit. 6. Prétexter
  • 35. Les Vecteurs du l’ingénierie sociale L’arnaque de la contrepartie (ou quid pro quo) compte sur un échange d’information pour convaincre la victime d’agir. Cette technique d’ingénierie sociale offre un service à la victime en échange d’un bénéfice. Une technique commune implique que le criminel se fasse passer pour un employé du soutien informatique. Il appelle les victimes ayant ouvert des tickets d’assistance technique et leur promet une solution rapide si elles désactivent leur logiciel antivirus ou confirment leurs données d’accès. 7. Contrepartie Le maliciel est utilisé pour amener les victimes à payer pour éliminer un maliciel, un virus ou un autre logiciel contaminé de leur ordinateur. On leur fait croire qu’il y a un virus ou un maliciel sur leur ordinateur et qu’il sera retiré en échange d’une somme d’argent. Selon l’arnaque, le criminel s’en tient à voler les informations de carte de crédit de la victime ou en profite pour installer également un vrai maliciel ou rançongiciel sur l’ordinateur. 8. Maliciel
  • 36. LES MOYENS DE PROTECTION CONTRE LES ATTAQUES 05
  • 38. LES RÈGLES DE BONNES PRATIQUES 06
  • 39. LES BONS REFLEXE EN CAS D’ATTAQUES 07