La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakakakkakakakakakakakiaiakakakakajajuauauz
1. Resumé par a7madi mo7mad
Module regional : sécurité
المرجو
الدعوة
لمن
ساهم
بنشر
هذه
الملخصات
بالنجاح
و
الرحمة
للوالدين
Sécurité du réseau : qui consiste à protéger les
données, les applications, les appareils et les
systèmes qui sont connectés au réseau.
Les ACLS : est un filtre qui sert à autoriser ou
refuser l’accès au réseau.
Les types ACLS :
ACL standard : *peuvent être utilisées pour
autoriser ou refuser le trafic uniquement
depuis des adresses IPV4.
*Sont généralement placées prés destination
ACL étendues : *filtrent les paquets IPV4 en
fonction de différents critères :
Type ou numéro de protocole
Adresse IPV4 source
Adresse IPV4 de destination
Ports TCP ou UDP source
Ports TCP ou UDP de destination
*Sont généralement placées près de la source
La différence entre ACL IPV4 et ACL IPV6 :
ACL IPV4 :
Standard et Etundues :
Numérotées
Nommées
ACL IPV6 :
Nommées uniquement
Fonctionnent comme les listes de
contrôle d’accès ACL IPV4 étendues
La signature électronique.
Aussi appelé la signature numérique, est un
procédé permettent de garantir l’authenticité
de l’expéditeur et de vérifier l’intégrité du
message reçu.
Les certificats :
Le certificat est en quelque sorte la carte
d’identité de la clé publique, délivré par un
organisme appelé autorité de certification
(souvent notée CA Certification Autority).
Un proxy server Le serveur proxy est une
machine fonction d’intermédiaire entre
lesordinateurs d’un réseau local et
l’internet.
Un service de sécurité est un service fourni par
une couche de protocoles de systèmes ouverts
communicants, qui a ssure une sécurité
adéquate des systèmes ou des transferts de
données. Ces services se divisent en cinq
catégories et quatorze services spécifiques.
Attaque de sécurité : toute action qui
compromet la sécurité des informations
appartenant à une organisation.
Mécanisme de sécurité : un processus (ou un
périphérique incorporant un tel processus)
conçu pour détecter, prévenir ou récupérer une
attaque de sécurité.
DMZ : zone contenant des services publics
accessibles de l’extérieur
Fonction de hachage :
Hachage et une fonction permettent d’obtenir
un condensé (appelé aussi un condensat ou
haché ou en anglais message digest), pour
vérifier l’intégrité des données.
Les types de Hachage
MD5 - SHA-1 - SHA-2
La cybercriminalité et la criminalité de haute
technologie
La criminalité de haute technologie est la
criminalité qui recouvre l’ensemble des actes
illégaux intéressant l’informatique et les
télécommunications tant sur le plan des
matériels que des logiciels.
Cybercriminalité, le premier type d’infractions
ne tombe pas sous cette catégorie. En
revanche, la seconde catégorie d’infractions
peut être classée sous la catégorie de la
cybercriminalité, dans la mesure où les
infractions impliquantes, par un moyen ou par
un autre un réseau de télécommunication
*proposée par des experts de l’Organisation
pour la Coopération et le Développement
Economique.
2. Les différents types de la cybercriminalité
Type des infractions liées aux formes de
criminalité traditionnelles facilité par les NTIC :
Ce sont des infractions classiques, qui ont pu
évoluer avec les nouvelles technologies de
l’information
Type des infractions liées aux systèmes
d’information et aux systèmes de traitement
automatisé des données (STAD) : Ce type des
infractions est apparu avec l’apparition et le
développement des systèmes de réseaux
d’informatique, et notamment l’internet.
Type des infractions atteintes aux données
personnelles et à la vie privé : Ce type
concerne les personnes lui-même au niveau
virtuel, ainsi leur donnée privée et leur vie
Les étapes d’une cyberattaque réussie
Reconnaissance : Avant de perpétrer une
attaque, les hackers commencent par identifier
une cible vulnérable et ils explorent le meilleur
moyen de l’exploiter.
Exploration : Une fois la cible identifiée, l’étape
suivante consiste à identifier un maillon faible
permettant aux agresseurs de s’infiltrer
Accès et élévation : Une fois les faiblesses du
réseau ciblé identifiées, l’étape suivante de la
cyberattaque consiste à se frayer un accès et
remonter
Exfiltration : Etant libres de circuler sur le
réseau, les agresseurs peuvent avoir accès aux
systèmes détenant les données les plus
sensibles de l’organisation qu’ils peuvent ainsi
extraire à loisir.
Attente : Maintenant que les criminels
disposent d’un accès sans restriction au
réseau ciblé, il ne leur reste plus qu’à rester
silencieux, en sommeil
Assaut : est l’étape d’une attaque où les
choses se compliquent sérieusement.
Obfuscation : Le plus souvent, les agresseurs
souhaitent effacer leurs traces, mais ce n’est
pas une vérité universelle, encore moins s’ils
souhaitent laisser une « carte de visite » pour
se vanter de leurs exploits
Le cyberespace :
Est un espace complexe à comprendre. Il est à
la fois naturel et artificiel. Naturel car sa
source est naturelle : le monde réel. En même
temps il est un espace artificiel.
*Est un espace qui contient des ressources
informatiques et aussi les personnes utilisant
des outils informatiques.
Sécuriser un poste de travail Windows
Utilisez un pare-feu système
Maintenez tous les logiciels à jour
Utilisez un logiciel antivirus et
maintenez-le à jour
Assurez-vous que vos mots de passe
sont choisis avec soin
N’ouvrez pas les pièces jointes
suspectes
Naviguer sur le web de façon sécurisée
Ne touchez pas au matériel piraté
N’utilisez pas de bases de données
utilisateur ou d’autres appareils
externes
Utiliser Sécurité Windows Sécurité
Windows
Windows Defender
Sécuriser un poste de travail Linux
N'installez que les paquets
nécessaires
Désactivez le login root
Configurez une MFA
Gérez les mots de passe
Logiciel antivirus côté serveur
Activez un pare-feu
Sauvegardez votre serveur
Gardez la sécurité à l'esprit
Un pirate est la personne qui faitdes
attaques.
Les types des pirates :
Le phreaking : sont des pirates s'intéressant
au réseau téléphoniquecommuté (RTC) afin
de téléphoner gratuitement ;
Un cracker : est une personne qui détruit les
données d’autrui ou provoque volontairement
des désastres
Un crasher appartient à la famille des hackers.
Il efface les données par jeu uniquement, sans
pour autant en vouloir à la victime qui est le
plus souvent choisie au hasard.
3. La terminologie de la sécurité
Menace : Un potentiel de violation de la
sécurité qui pourrait exploiter une ou plusieurs
vulnérabilités d’un actif pour l’endommager.
Risque : Une mesure qui évalue la combinaison
du niveau de la gravité des conséquences de
l’apparition d’une attaque de sécurité et la
probabilité d’occurrence associée
Une vulnérabilité : C’est une faiblesse d'un
système qui pourrait être exploitée par une
Menace.
Une contre-mesure : C’est des méthodes de
contrôle implémentées dans un système
informatique pour diminuer ou éliminer le
risque. (Administratives, physique, technique).
Objectifs et services de la sécurité
Non répudiation : empêche l'émetteur ou le
récepteur de refuser un message transmis.
Ainsi, lorsqu'un message est envoyé, le
destinataire peut prouver que l'expéditeur
présumé a en effet envoyé le message
* Assure que d'un acte ne peut ensuite nier
l'avoir effectué (signature).
Confidentialité des données : le fait de
s'assurer que l'information n'est accessible
qu'à ceux dont l'accès est autorisé.
*Le fait de garder le contenu de l’information à partir
le Chiffrement de données
Intégrité des données : comme pour la
confidentialité, l'intégrité peut s'appliquer à un
flux de messages, un seul message ou des
champs sélectionnés dans un message est la
confirmation que les données qui ont été
envoyées, reçues ou stockées sont complètes
et n'ont pas été modifiées.
*La protection des données sans perte de
donné et sans d’erreur de transmission à partir
les fonctions de hachage.
Le service d'authentification est chargé
d'assurer qu'une communication est
authentique. Dans le cas d'un seul message, tel
qu'un signal d'avertissement ou d'alarme, la
fonction du service d'authentification est
d'assurer au destinataire que le message
provient de la source qu'il prétend être.
Contrôle d'accès permet de limiter et de
contrôler l'accès aux systèmes hôtes et aux
applications via les liaisons de communication.
La disponibilité : désigne le fait d'assurer
l'accès à tout moment aux données pour toute
personne autorisée.
*Possibilité l’accès tout moment pour toute
personnes autorisée (Redondance : RAID, stp,
Ether-Channel, FHRP).
Une « attaque » Une action ou un évènement
non autorisée délibérée sur un actif pour
causer son dysfonctionnement ou l’altération
de l’information qu’il stocke.
Les types attaque :
Attaque SYN : Est une attaque réseau par
saturant (déni de service) exploitant le
mécanisme de poigné de main en trois temps
du protocole TCP.
Spoofing IP : remplacer l'adresse IP de
l'expéditeur d'un paquet IP par l'adresse IP
d'une autre machine
Hijacking: Est une technique consistant à
intercepter une session TCP initiée entre deux
machines a fin de la détourner.
Sniffers: Un sniffer est un outil formidable
permettant d’étudié le trafic d’un réseau.
Ingénierie Sociale : Il s’agit d’une technique
consistant à obtenir des informations. Mettez à
jour régulièrement ou automatiquement
L’ingénierie sociale peut prendre plusieurs
formes :
Par téléphone.
Par courrier électronique.
Par courrier écrit.
Par messagerie instantanée …
Phishing : est une technique d’ingénierie
sociale c’est-à dire consistant à exploiter non
pas une « faille informatique » mais la « faille
humain ».
Attaque par déni de service : Déni de service :
c’est une attaque qui pourrait se présenter
sous plusieurs formes. Son objectif principal
est d’empêcher ou d’entraver l’exécution des
services visées
Attaque par rejeu : consistant à intercepter des
paquets de données et à les rejouer, c'est-à-
dire les retransmettre tels que
Attaque LAND : l'usurpation d'adresse IP :
envoyer un paquet possédant la même adresse
IP et le même numéro de port dans les champs
source et destination des paquets IP
4. Attaque man in the middle : un pirate écoute
une communication entre deux interlocuteurs
et falsifie les échanges afin de se faire passer
pour l'une des parties. Le réseau à l'aide d'un
outil appelé sniffer.
Attaque double-tagging : ce type attaque tire
parti de la maniéré dont le matériel de la
plupart des commutateurs fonctionne
Attaque de reconnaissance : ou attaque
passive a pour objectif de regrouper des
informations sur le réseau cible pour déceler
toutes les vulnérabilités
La méthode attaque de reconnaissance
Un balayage de « ping »
Le balayage de port
Une capture de paquets
ARP spoofing est une technique par laquelle un
attaquant envoie des messages ARP sur un
réseau local.
MAC Flooding est une technique utilisée pour
compromettre la sécurité des commutateurs
réseau.
DOS : C’est une seule connexion utilisée pour
mener cette attaque.
DDOS : Plusieurs connexions utilisées pour
mener cette attaque.
SYN Flooding : Une attaque basée à
Établissement d'une connexion TCP par des
étapes (SYN, SYN/ACK, ACK).
Type d’attaque
Basé sur le comportement de l'attaque Attaque
active : Dans ce type d’attaque, l’objectif de
l’intrus est de modifier les ressources et/ou
d’affecter leur fonctionnement. Cela consiste
souvent à une modification du flux de données
ou à la création d'un faux flux.
Attaque passive Dans ce type d'attaque,
l'objectif de l'intrus est de collecter des
informations concernant les ressources et les
actifs sans réaliser aucune modification
affectant l’information ou la ressource visée.
Basée sur la position de l'attaquant
Attaque interne : Ce type d’attaque est
exécutée ou bien par une entité interne à
l’organisation ou par une entité étroitement
liée à cette organisation via un accès direct ou
indirect à ses actifs afin de les endommager
Attaque externe : Ce type d’attaque est
exécuté par une entité externe à l’organisation.
Cependant, pour mener des attaques de
sécurité, cette entité externe exploite les
failles des réseaux de communication (tel que
internet) et/ou celles des systèmes
informatiques mis en place dans l’organisation.
Exemples attaque internes
* Ingénierie social
* SYN flooding
* l’hameçonnage
Les catégories d’attaque active
Rejeu / modification des messages et deni de
service / mascarade
Les types attaque passives
*la lecture du contenu des messages *l’analyse
du Traffic
Les types attaques réseaux :
Attaques contre le contrôle d’accès
War Driving
Rogue Access points
Ad hoc associations
Mac spoofing
802.1X RADIUS Cracking
Attaques contre de la confidentialité
Eavesdropping
Wep key cracking
Evil twin AP
AP PHISHING
MAN IN THE MIDDLE
Attaques contre l’intégrité
802.11 Frame injection
802.11 data replay
802.1X EAP REPLAY
802.1X RADIUS Replay
Attaque contre l’authentification
Shared key guessing
Psk cracking
Application login theft
Domain login cracking
802.1X Identity theft
802.1X Password guessing
5. Attaques contre la disponibilité
Ap theft *Queensland DOS
802.11 Beacon flood
802.11 TKIP MIC Exploit
802.1X EAP-Start flood
Types d’attaques sur la couche 2 :
*Les attaques @MAC (ARPspoofing) /*DHCP
Starvation /*par saut de VLAN /*à base du
protocole STP.
Composantes de la sécurité d’une
infrastructure digitale
Un UTM : En sécurité informatique, fait
référence à des pare-feu réseaux possédant de
nombreuses fonctionnalités supplémentaires
qui ne sont pas disponibles dans les pares-feux
traditionnels.
Un SIEM : est une solution qui combine des
outils existants ; à savoir le SIM et le SEM
Un DLP : C’est un système de protection contre
la perte de données vous permet de créer et
d'appliquer des règles afin de contrôler le
contenu que les utilisateurs peuvent partager
dans des fichiers en dehors de l'organisation.
Un SEG : Les passerelles de messagerie
sécurisées (SEG) sont une solution de sécurité
de messagerie qui se trouve en ligne sur le
chemin des e-mails de l'Internet public au
serveur de messagerie de l'entreprise.
IDS est un Capteur capable d’analyser les
paquets circulant sur un ou plusieurs lien(s)
réseau dans le but de détecter les activités
suspectes.
IPS est un capteur capable de détecter et
d’empêcher toutes les attaques potentielles
sur un hôte Ou sur le réseau.
Différence entre IDS/IPS :
IDS :
*L’IDS est un système de surveillance
*L’IDS ne modifie en aucune façon les paquets
réseau
IPS :
*L’IPS est un système de contrôle
*L’IPS empêche la transmission du paquet en
fonction de son contenu
Le pare-feu est un outil permettant la
protection d’un ordinateur ou un réseau contre
les attaques réseaux. En effet, il garantit la
mise en place d’une politique de sécurité de
filtrage du trafic entrant et sortant au réseau
(ou à un ordinateur).
Un système pare-feu contient un ensemble de
règles prédéfinies permettant :
• D'autoriser la connexion (allow) ;
• De bloquer la connexion (deny) ;
• De rejeter la demande de connexion sans
avertir l'émetteur (drop).
Les types de filtrage :
• Filtrage paquets
• Filtrage circuit
• Filtrage application
• Filtrage dynamique
Exemple méthode de filtrage :
*filtrage simple de paquet
*filtrage de paquet avec état
*filtrage application
Type de firewall
*Les firewall matériel
*les firewall logiciel
*les firewall personnel *les firewall plus
sérieux
Recommandations pour sécuriser une
infrastructure digitale
Changer et complexifier les mots de
passe
Sécuriser les accès réseaux
Mettre sa solution antivirus a jour sur
tous les postes
Former
Effectuer des sauvegardes régulières
Définir une charte spécifique au
matériel informatique
Sécuriser l’accès au matériel
Filtrer les données et informations
diffusées
6. Un antivirus Un antivirus est un programme
informatique permettant la détection de la
présence de virus et le nettoyage d’un virus
détecté dans la mesure du possible.
Les virus : est un programme malveillant qui
est capable de :
• S'introduire dans un autre programme
informatique afin d'entraîner diverses
perturbations dans son fonctionnement.
• Se reproduire et se propager dans d'autres
programmes et fichiers afin de les infecter et
nuire à leurs fonctionnements.
Les logiciels malveillants
Les vers : ce sont des virus capables de se
propager à travers un réseau.
Les chevaux de Troie (troyens) : ont des virus
permettant de créer une faille dans un système
Les bombes logiques : sont des virus capables
de se déclencher suite à un événement
particulier (date système, activation distante) .
Les macros (trans-applicatifs) : une macro est
une série de commandes destiné à effectue
automatiquement quelques tâches d’une
application spécifique.
Les virus de secteur d’amorce : il s’agit d’un
type de virus affectant la partie faisant
démarrer de l’ordinateur.
Les canulars (hoax) : c’est-à-dire des annonces
reçues par mail (possibilité de gagner un
téléphone portable gratuitement).
Quelque solution pour assurer la
disponibilité dans un réseau informatique :
Effectuer des sauvegardes
régulières
Utiliser un stockage redondant
Mettre en place une infrastructure
de haute disponibilité
Sécuriser les données contre les
attaques
Quelque solution pour assurer l’intégrité
dans un réseau informatique :
Utiliser les outils de cryptage pour
protéger les données en transit et
au repos
Sauvegarder régulièrement les
données et tester la restauration
de ces sauvegardes
Mettre en place des mesures de
prévention des pertes de données,
telles que des systèmes de
prévention des intrusions et des
pare-feu
Spyware ou logiciel espion est un logiciel
malveillant qui infecte un ordinateur dans le
but de collecter et de transmettre sans que
l’utilisateur n’en ait connaissance.
Adware : se réfère à tout logiciel qui affiche
des publicités, sans l’autorisation de
L’utilisateur parfois sous la forme de publicités
pop-up.
Scaryware se réfère à une classe de logiciels
utilisés pour de convaincre les Utilisateurs que
leurs systèmes sont infectés par des virus et
leur proposer une solution Dans le but de
vendre des logiciels.
Programme malveillant
Est un programme développé dans le but de
nuire à un système informatique, sans le
consentement de l’utilisateur dont l’ordinateur
est infecté
Chiffrement symétrique : est utilisée une seule
clé pour chiffrer et déchiffrer les données (AES,
DES, 3DES).
Chiffrement Asymétrique : En utilise deux clés
pour le chiffrement et le déchiffrement les
données, et il est impossible de générer une
clé à partir de l’autre (RSA, DSA).
La différence entre DES et RSA :
*DES : utiliser des clés d'une taille de 56 bits
ce qui faciles à casser avec les nouvelles
technologies de cryptanalyse.
*RSA : d'utiliser des clés de longueur variable
de 40 à 2 048 bits et plus complexé.
Les méthodes d'authentification :
*Authentification par mot de passe /*Kerberos
/*DES /*RSA /*LDAP.
NTP : permet de synchroniser l'horloge locale
d’un élément réseau informatique.
SNMP : permet de superviser, diagnostiquer et
gérer, les équipements réseau à distance.
AAA : est une stratégie de sécurité implémenté
dans certains routeurs Cisco qui réalise trois
fonctions : l'authentification, l'autorisation, et
la traçabilité.
Signatures électroniques : permettre au
destinataire d'authentifier l'origine de ce
message et de lui prouver son intégrité.