SlideShare une entreprise Scribd logo
Resumé par a7madi mo7mad
Module regional : sécurité
‫المرجو‬
‫الدعوة‬
‫لمن‬
‫ساهم‬
‫بنشر‬
‫هذه‬
‫الملخصات‬
‫بالنجاح‬
‫و‬
‫الرحمة‬
‫للوالدين‬
Sécurité du réseau : qui consiste à protéger les
données, les applications, les appareils et les
systèmes qui sont connectés au réseau.
Les ACLS : est un filtre qui sert à autoriser ou
refuser l’accès au réseau.
Les types ACLS :
ACL standard : *peuvent être utilisées pour
autoriser ou refuser le trafic uniquement
depuis des adresses IPV4.
*Sont généralement placées prés destination
ACL étendues : *filtrent les paquets IPV4 en
fonction de différents critères :
 Type ou numéro de protocole
 Adresse IPV4 source
 Adresse IPV4 de destination
 Ports TCP ou UDP source
 Ports TCP ou UDP de destination
*Sont généralement placées près de la source
La différence entre ACL IPV4 et ACL IPV6 :
ACL IPV4 :
Standard et Etundues :
 Numérotées
 Nommées
ACL IPV6 :
 Nommées uniquement
 Fonctionnent comme les listes de
contrôle d’accès ACL IPV4 étendues
La signature électronique.
Aussi appelé la signature numérique, est un
procédé permettent de garantir l’authenticité
de l’expéditeur et de vérifier l’intégrité du
message reçu.
Les certificats :
Le certificat est en quelque sorte la carte
d’identité de la clé publique, délivré par un
organisme appelé autorité de certification
(souvent notée CA Certification Autority).
Un proxy server Le serveur proxy est une
machine fonction d’intermédiaire entre
lesordinateurs d’un réseau local et
l’internet.
Un service de sécurité est un service fourni par
une couche de protocoles de systèmes ouverts
communicants, qui a ssure une sécurité
adéquate des systèmes ou des transferts de
données. Ces services se divisent en cinq
catégories et quatorze services spécifiques.
Attaque de sécurité : toute action qui
compromet la sécurité des informations
appartenant à une organisation.
Mécanisme de sécurité : un processus (ou un
périphérique incorporant un tel processus)
conçu pour détecter, prévenir ou récupérer une
attaque de sécurité.
DMZ : zone contenant des services publics
accessibles de l’extérieur
Fonction de hachage :
Hachage et une fonction permettent d’obtenir
un condensé (appelé aussi un condensat ou
haché ou en anglais message digest), pour
vérifier l’intégrité des données.
Les types de Hachage
MD5 - SHA-1 - SHA-2
La cybercriminalité et la criminalité de haute
technologie
La criminalité de haute technologie est la
criminalité qui recouvre l’ensemble des actes
illégaux intéressant l’informatique et les
télécommunications tant sur le plan des
matériels que des logiciels.
Cybercriminalité, le premier type d’infractions
ne tombe pas sous cette catégorie. En
revanche, la seconde catégorie d’infractions
peut être classée sous la catégorie de la
cybercriminalité, dans la mesure où les
infractions impliquantes, par un moyen ou par
un autre un réseau de télécommunication
*proposée par des experts de l’Organisation
pour la Coopération et le Développement
Economique.
Les différents types de la cybercriminalité
Type des infractions liées aux formes de
criminalité traditionnelles facilité par les NTIC :
Ce sont des infractions classiques, qui ont pu
évoluer avec les nouvelles technologies de
l’information
Type des infractions liées aux systèmes
d’information et aux systèmes de traitement
automatisé des données (STAD) : Ce type des
infractions est apparu avec l’apparition et le
développement des systèmes de réseaux
d’informatique, et notamment l’internet.
Type des infractions atteintes aux données
personnelles et à la vie privé : Ce type
concerne les personnes lui-même au niveau
virtuel, ainsi leur donnée privée et leur vie
Les étapes d’une cyberattaque réussie
Reconnaissance : Avant de perpétrer une
attaque, les hackers commencent par identifier
une cible vulnérable et ils explorent le meilleur
moyen de l’exploiter.
Exploration : Une fois la cible identifiée, l’étape
suivante consiste à identifier un maillon faible
permettant aux agresseurs de s’infiltrer
Accès et élévation : Une fois les faiblesses du
réseau ciblé identifiées, l’étape suivante de la
cyberattaque consiste à se frayer un accès et
remonter
Exfiltration : Etant libres de circuler sur le
réseau, les agresseurs peuvent avoir accès aux
systèmes détenant les données les plus
sensibles de l’organisation qu’ils peuvent ainsi
extraire à loisir.
Attente : Maintenant que les criminels
disposent d’un accès sans restriction au
réseau ciblé, il ne leur reste plus qu’à rester
silencieux, en sommeil
Assaut : est l’étape d’une attaque où les
choses se compliquent sérieusement.
Obfuscation : Le plus souvent, les agresseurs
souhaitent effacer leurs traces, mais ce n’est
pas une vérité universelle, encore moins s’ils
souhaitent laisser une « carte de visite » pour
se vanter de leurs exploits
Le cyberespace :
Est un espace complexe à comprendre. Il est à
la fois naturel et artificiel. Naturel car sa
source est naturelle : le monde réel. En même
temps il est un espace artificiel.
*Est un espace qui contient des ressources
informatiques et aussi les personnes utilisant
des outils informatiques.
Sécuriser un poste de travail Windows
 Utilisez un pare-feu système
 Maintenez tous les logiciels à jour
 Utilisez un logiciel antivirus et
maintenez-le à jour
 Assurez-vous que vos mots de passe
sont choisis avec soin
 N’ouvrez pas les pièces jointes
suspectes
 Naviguer sur le web de façon sécurisée
 Ne touchez pas au matériel piraté
 N’utilisez pas de bases de données
utilisateur ou d’autres appareils
externes
 Utiliser Sécurité Windows Sécurité
Windows
 Windows Defender
 Sécuriser un poste de travail Linux
 N'installez que les paquets
nécessaires
 Désactivez le login root
 Configurez une MFA
 Gérez les mots de passe
 Logiciel antivirus côté serveur
 Activez un pare-feu
 Sauvegardez votre serveur
 Gardez la sécurité à l'esprit
Un pirate est la personne qui faitdes
attaques.
Les types des pirates :
Le phreaking : sont des pirates s'intéressant
au réseau téléphoniquecommuté (RTC) afin
de téléphoner gratuitement ;
Un cracker : est une personne qui détruit les
données d’autrui ou provoque volontairement
des désastres
Un crasher appartient à la famille des hackers.
Il efface les données par jeu uniquement, sans
pour autant en vouloir à la victime qui est le
plus souvent choisie au hasard.
La terminologie de la sécurité
Menace : Un potentiel de violation de la
sécurité qui pourrait exploiter une ou plusieurs
vulnérabilités d’un actif pour l’endommager.
Risque : Une mesure qui évalue la combinaison
du niveau de la gravité des conséquences de
l’apparition d’une attaque de sécurité et la
probabilité d’occurrence associée
Une vulnérabilité : C’est une faiblesse d'un
système qui pourrait être exploitée par une
Menace.
Une contre-mesure : C’est des méthodes de
contrôle implémentées dans un système
informatique pour diminuer ou éliminer le
risque. (Administratives, physique, technique).
Objectifs et services de la sécurité
Non répudiation : empêche l'émetteur ou le
récepteur de refuser un message transmis.
Ainsi, lorsqu'un message est envoyé, le
destinataire peut prouver que l'expéditeur
présumé a en effet envoyé le message
* Assure que d'un acte ne peut ensuite nier
l'avoir effectué (signature).
Confidentialité des données : le fait de
s'assurer que l'information n'est accessible
qu'à ceux dont l'accès est autorisé.
*Le fait de garder le contenu de l’information à partir
le Chiffrement de données
Intégrité des données : comme pour la
confidentialité, l'intégrité peut s'appliquer à un
flux de messages, un seul message ou des
champs sélectionnés dans un message est la
confirmation que les données qui ont été
envoyées, reçues ou stockées sont complètes
et n'ont pas été modifiées.
*La protection des données sans perte de
donné et sans d’erreur de transmission à partir
les fonctions de hachage.
Le service d'authentification est chargé
d'assurer qu'une communication est
authentique. Dans le cas d'un seul message, tel
qu'un signal d'avertissement ou d'alarme, la
fonction du service d'authentification est
d'assurer au destinataire que le message
provient de la source qu'il prétend être.
Contrôle d'accès permet de limiter et de
contrôler l'accès aux systèmes hôtes et aux
applications via les liaisons de communication.
La disponibilité : désigne le fait d'assurer
l'accès à tout moment aux données pour toute
personne autorisée.
*Possibilité l’accès tout moment pour toute
personnes autorisée (Redondance : RAID, stp,
Ether-Channel, FHRP).
Une « attaque » Une action ou un évènement
non autorisée délibérée sur un actif pour
causer son dysfonctionnement ou l’altération
de l’information qu’il stocke.
Les types attaque :
Attaque SYN : Est une attaque réseau par
saturant (déni de service) exploitant le
mécanisme de poigné de main en trois temps
du protocole TCP.
Spoofing IP : remplacer l'adresse IP de
l'expéditeur d'un paquet IP par l'adresse IP
d'une autre machine
Hijacking: Est une technique consistant à
intercepter une session TCP initiée entre deux
machines a fin de la détourner.
Sniffers: Un sniffer est un outil formidable
permettant d’étudié le trafic d’un réseau.
Ingénierie Sociale : Il s’agit d’une technique
consistant à obtenir des informations. Mettez à
jour régulièrement ou automatiquement
L’ingénierie sociale peut prendre plusieurs
formes :
 Par téléphone.
 Par courrier électronique.
 Par courrier écrit.
 Par messagerie instantanée …
Phishing : est une technique d’ingénierie
sociale c’est-à dire consistant à exploiter non
pas une « faille informatique » mais la « faille
humain ».
Attaque par déni de service : Déni de service :
c’est une attaque qui pourrait se présenter
sous plusieurs formes. Son objectif principal
est d’empêcher ou d’entraver l’exécution des
services visées
Attaque par rejeu : consistant à intercepter des
paquets de données et à les rejouer, c'est-à-
dire les retransmettre tels que
Attaque LAND : l'usurpation d'adresse IP :
envoyer un paquet possédant la même adresse
IP et le même numéro de port dans les champs
source et destination des paquets IP
Attaque man in the middle : un pirate écoute
une communication entre deux interlocuteurs
et falsifie les échanges afin de se faire passer
pour l'une des parties. Le réseau à l'aide d'un
outil appelé sniffer.
Attaque double-tagging : ce type attaque tire
parti de la maniéré dont le matériel de la
plupart des commutateurs fonctionne
Attaque de reconnaissance : ou attaque
passive a pour objectif de regrouper des
informations sur le réseau cible pour déceler
toutes les vulnérabilités
La méthode attaque de reconnaissance
 Un balayage de « ping »
 Le balayage de port
 Une capture de paquets
ARP spoofing est une technique par laquelle un
attaquant envoie des messages ARP sur un
réseau local.
MAC Flooding est une technique utilisée pour
compromettre la sécurité des commutateurs
réseau.
DOS : C’est une seule connexion utilisée pour
mener cette attaque.
DDOS : Plusieurs connexions utilisées pour
mener cette attaque.
SYN Flooding : Une attaque basée à
Établissement d'une connexion TCP par des
étapes (SYN, SYN/ACK, ACK).
Type d’attaque
Basé sur le comportement de l'attaque Attaque
active : Dans ce type d’attaque, l’objectif de
l’intrus est de modifier les ressources et/ou
d’affecter leur fonctionnement. Cela consiste
souvent à une modification du flux de données
ou à la création d'un faux flux.
Attaque passive Dans ce type d'attaque,
l'objectif de l'intrus est de collecter des
informations concernant les ressources et les
actifs sans réaliser aucune modification
affectant l’information ou la ressource visée.
Basée sur la position de l'attaquant
Attaque interne : Ce type d’attaque est
exécutée ou bien par une entité interne à
l’organisation ou par une entité étroitement
liée à cette organisation via un accès direct ou
indirect à ses actifs afin de les endommager
Attaque externe : Ce type d’attaque est
exécuté par une entité externe à l’organisation.
Cependant, pour mener des attaques de
sécurité, cette entité externe exploite les
failles des réseaux de communication (tel que
internet) et/ou celles des systèmes
informatiques mis en place dans l’organisation.
Exemples attaque internes
* Ingénierie social
* SYN flooding
* l’hameçonnage
Les catégories d’attaque active
Rejeu / modification des messages et deni de
service / mascarade
Les types attaque passives
*la lecture du contenu des messages *l’analyse
du Traffic
Les types attaques réseaux :
Attaques contre le contrôle d’accès
 War Driving
 Rogue Access points
 Ad hoc associations
 Mac spoofing
 802.1X RADIUS Cracking
Attaques contre de la confidentialité
 Eavesdropping
 Wep key cracking
 Evil twin AP
 AP PHISHING
 MAN IN THE MIDDLE
Attaques contre l’intégrité
 802.11 Frame injection
 802.11 data replay
 802.1X EAP REPLAY
 802.1X RADIUS Replay
Attaque contre l’authentification
 Shared key guessing
 Psk cracking
 Application login theft
 Domain login cracking
 802.1X Identity theft
 802.1X Password guessing
Attaques contre la disponibilité
 Ap theft *Queensland DOS
 802.11 Beacon flood
 802.11 TKIP MIC Exploit
 802.1X EAP-Start flood
Types d’attaques sur la couche 2 :
*Les attaques @MAC (ARPspoofing) /*DHCP
Starvation /*par saut de VLAN /*à base du
protocole STP.
Composantes de la sécurité d’une
infrastructure digitale
Un UTM : En sécurité informatique, fait
référence à des pare-feu réseaux possédant de
nombreuses fonctionnalités supplémentaires
qui ne sont pas disponibles dans les pares-feux
traditionnels.
Un SIEM : est une solution qui combine des
outils existants ; à savoir le SIM et le SEM
Un DLP : C’est un système de protection contre
la perte de données vous permet de créer et
d'appliquer des règles afin de contrôler le
contenu que les utilisateurs peuvent partager
dans des fichiers en dehors de l'organisation.
Un SEG : Les passerelles de messagerie
sécurisées (SEG) sont une solution de sécurité
de messagerie qui se trouve en ligne sur le
chemin des e-mails de l'Internet public au
serveur de messagerie de l'entreprise.
IDS est un Capteur capable d’analyser les
paquets circulant sur un ou plusieurs lien(s)
réseau dans le but de détecter les activités
suspectes.
IPS est un capteur capable de détecter et
d’empêcher toutes les attaques potentielles
sur un hôte Ou sur le réseau.
Différence entre IDS/IPS :
IDS :
*L’IDS est un système de surveillance
*L’IDS ne modifie en aucune façon les paquets
réseau
IPS :
*L’IPS est un système de contrôle
*L’IPS empêche la transmission du paquet en
fonction de son contenu
Le pare-feu est un outil permettant la
protection d’un ordinateur ou un réseau contre
les attaques réseaux. En effet, il garantit la
mise en place d’une politique de sécurité de
filtrage du trafic entrant et sortant au réseau
(ou à un ordinateur).
Un système pare-feu contient un ensemble de
règles prédéfinies permettant :
• D'autoriser la connexion (allow) ;
• De bloquer la connexion (deny) ;
• De rejeter la demande de connexion sans
avertir l'émetteur (drop).
Les types de filtrage :
• Filtrage paquets
• Filtrage circuit
• Filtrage application
• Filtrage dynamique
Exemple méthode de filtrage :
*filtrage simple de paquet
*filtrage de paquet avec état
*filtrage application
Type de firewall
*Les firewall matériel
*les firewall logiciel
*les firewall personnel *les firewall plus
sérieux
Recommandations pour sécuriser une
infrastructure digitale
 Changer et complexifier les mots de
passe
 Sécuriser les accès réseaux
 Mettre sa solution antivirus a jour sur
tous les postes
 Former
 Effectuer des sauvegardes régulières
 Définir une charte spécifique au
matériel informatique
 Sécuriser l’accès au matériel
 Filtrer les données et informations
diffusées
Un antivirus Un antivirus est un programme
informatique permettant la détection de la
présence de virus et le nettoyage d’un virus
détecté dans la mesure du possible.
Les virus : est un programme malveillant qui
est capable de :
• S'introduire dans un autre programme
informatique afin d'entraîner diverses
perturbations dans son fonctionnement.
• Se reproduire et se propager dans d'autres
programmes et fichiers afin de les infecter et
nuire à leurs fonctionnements.
Les logiciels malveillants
Les vers : ce sont des virus capables de se
propager à travers un réseau.
Les chevaux de Troie (troyens) : ont des virus
permettant de créer une faille dans un système
Les bombes logiques : sont des virus capables
de se déclencher suite à un événement
particulier (date système, activation distante) .
Les macros (trans-applicatifs) : une macro est
une série de commandes destiné à effectue
automatiquement quelques tâches d’une
application spécifique.
Les virus de secteur d’amorce : il s’agit d’un
type de virus affectant la partie faisant
démarrer de l’ordinateur.
Les canulars (hoax) : c’est-à-dire des annonces
reçues par mail (possibilité de gagner un
téléphone portable gratuitement).
Quelque solution pour assurer la
disponibilité dans un réseau informatique :
 Effectuer des sauvegardes
régulières
 Utiliser un stockage redondant
 Mettre en place une infrastructure
de haute disponibilité
 Sécuriser les données contre les
attaques

Quelque solution pour assurer l’intégrité
dans un réseau informatique :
 Utiliser les outils de cryptage pour
protéger les données en transit et
au repos
 Sauvegarder régulièrement les
données et tester la restauration
de ces sauvegardes
 Mettre en place des mesures de
prévention des pertes de données,
telles que des systèmes de
prévention des intrusions et des
pare-feu
Spyware ou logiciel espion est un logiciel
malveillant qui infecte un ordinateur dans le
but de collecter et de transmettre sans que
l’utilisateur n’en ait connaissance.
Adware : se réfère à tout logiciel qui affiche
des publicités, sans l’autorisation de
L’utilisateur parfois sous la forme de publicités
pop-up.
Scaryware se réfère à une classe de logiciels
utilisés pour de convaincre les Utilisateurs que
leurs systèmes sont infectés par des virus et
leur proposer une solution Dans le but de
vendre des logiciels.
Programme malveillant
Est un programme développé dans le but de
nuire à un système informatique, sans le
consentement de l’utilisateur dont l’ordinateur
est infecté
Chiffrement symétrique : est utilisée une seule
clé pour chiffrer et déchiffrer les données (AES,
DES, 3DES).
Chiffrement Asymétrique : En utilise deux clés
pour le chiffrement et le déchiffrement les
données, et il est impossible de générer une
clé à partir de l’autre (RSA, DSA).
La différence entre DES et RSA :
*DES : utiliser des clés d'une taille de 56 bits
ce qui faciles à casser avec les nouvelles
technologies de cryptanalyse.
*RSA : d'utiliser des clés de longueur variable
de 40 à 2 048 bits et plus complexé.
Les méthodes d'authentification :
*Authentification par mot de passe /*Kerberos
/*DES /*RSA /*LDAP.
NTP : permet de synchroniser l'horloge locale
d’un élément réseau informatique.
SNMP : permet de superviser, diagnostiquer et
gérer, les équipements réseau à distance.
AAA : est une stratégie de sécurité implémenté
dans certains routeurs Cisco qui réalise trois
fonctions : l'authentification, l'autorisation, et
la traçabilité.
Signatures électroniques : permettre au
destinataire d'authentifier l'origine de ce
message et de lui prouver son intégrité.
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakakakkakakakakakakakiaiakakakakajajuauauz

Contenu connexe

Similaire à Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakakakkakakakakakakakiaiakakakakajajuauauz

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
ychouhabi
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
Zellagui Amine
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
MoufidaHajjaj
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
Mohamed Habib Jomaa
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
gorguindiaye
 

Similaire à Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakakakkakakakakakakakiaiakakakakajajuauauz (20)

Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 

Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakakakkakakakakakakakiaiakakakakajajuauauz

  • 1. Resumé par a7madi mo7mad Module regional : sécurité ‫المرجو‬ ‫الدعوة‬ ‫لمن‬ ‫ساهم‬ ‫بنشر‬ ‫هذه‬ ‫الملخصات‬ ‫بالنجاح‬ ‫و‬ ‫الرحمة‬ ‫للوالدين‬ Sécurité du réseau : qui consiste à protéger les données, les applications, les appareils et les systèmes qui sont connectés au réseau. Les ACLS : est un filtre qui sert à autoriser ou refuser l’accès au réseau. Les types ACLS : ACL standard : *peuvent être utilisées pour autoriser ou refuser le trafic uniquement depuis des adresses IPV4. *Sont généralement placées prés destination ACL étendues : *filtrent les paquets IPV4 en fonction de différents critères :  Type ou numéro de protocole  Adresse IPV4 source  Adresse IPV4 de destination  Ports TCP ou UDP source  Ports TCP ou UDP de destination *Sont généralement placées près de la source La différence entre ACL IPV4 et ACL IPV6 : ACL IPV4 : Standard et Etundues :  Numérotées  Nommées ACL IPV6 :  Nommées uniquement  Fonctionnent comme les listes de contrôle d’accès ACL IPV4 étendues La signature électronique. Aussi appelé la signature numérique, est un procédé permettent de garantir l’authenticité de l’expéditeur et de vérifier l’intégrité du message reçu. Les certificats : Le certificat est en quelque sorte la carte d’identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA Certification Autority). Un proxy server Le serveur proxy est une machine fonction d’intermédiaire entre lesordinateurs d’un réseau local et l’internet. Un service de sécurité est un service fourni par une couche de protocoles de systèmes ouverts communicants, qui a ssure une sécurité adéquate des systèmes ou des transferts de données. Ces services se divisent en cinq catégories et quatorze services spécifiques. Attaque de sécurité : toute action qui compromet la sécurité des informations appartenant à une organisation. Mécanisme de sécurité : un processus (ou un périphérique incorporant un tel processus) conçu pour détecter, prévenir ou récupérer une attaque de sécurité. DMZ : zone contenant des services publics accessibles de l’extérieur Fonction de hachage : Hachage et une fonction permettent d’obtenir un condensé (appelé aussi un condensat ou haché ou en anglais message digest), pour vérifier l’intégrité des données. Les types de Hachage MD5 - SHA-1 - SHA-2 La cybercriminalité et la criminalité de haute technologie La criminalité de haute technologie est la criminalité qui recouvre l’ensemble des actes illégaux intéressant l’informatique et les télécommunications tant sur le plan des matériels que des logiciels. Cybercriminalité, le premier type d’infractions ne tombe pas sous cette catégorie. En revanche, la seconde catégorie d’infractions peut être classée sous la catégorie de la cybercriminalité, dans la mesure où les infractions impliquantes, par un moyen ou par un autre un réseau de télécommunication *proposée par des experts de l’Organisation pour la Coopération et le Développement Economique.
  • 2. Les différents types de la cybercriminalité Type des infractions liées aux formes de criminalité traditionnelles facilité par les NTIC : Ce sont des infractions classiques, qui ont pu évoluer avec les nouvelles technologies de l’information Type des infractions liées aux systèmes d’information et aux systèmes de traitement automatisé des données (STAD) : Ce type des infractions est apparu avec l’apparition et le développement des systèmes de réseaux d’informatique, et notamment l’internet. Type des infractions atteintes aux données personnelles et à la vie privé : Ce type concerne les personnes lui-même au niveau virtuel, ainsi leur donnée privée et leur vie Les étapes d’une cyberattaque réussie Reconnaissance : Avant de perpétrer une attaque, les hackers commencent par identifier une cible vulnérable et ils explorent le meilleur moyen de l’exploiter. Exploration : Une fois la cible identifiée, l’étape suivante consiste à identifier un maillon faible permettant aux agresseurs de s’infiltrer Accès et élévation : Une fois les faiblesses du réseau ciblé identifiées, l’étape suivante de la cyberattaque consiste à se frayer un accès et remonter Exfiltration : Etant libres de circuler sur le réseau, les agresseurs peuvent avoir accès aux systèmes détenant les données les plus sensibles de l’organisation qu’ils peuvent ainsi extraire à loisir. Attente : Maintenant que les criminels disposent d’un accès sans restriction au réseau ciblé, il ne leur reste plus qu’à rester silencieux, en sommeil Assaut : est l’étape d’une attaque où les choses se compliquent sérieusement. Obfuscation : Le plus souvent, les agresseurs souhaitent effacer leurs traces, mais ce n’est pas une vérité universelle, encore moins s’ils souhaitent laisser une « carte de visite » pour se vanter de leurs exploits Le cyberespace : Est un espace complexe à comprendre. Il est à la fois naturel et artificiel. Naturel car sa source est naturelle : le monde réel. En même temps il est un espace artificiel. *Est un espace qui contient des ressources informatiques et aussi les personnes utilisant des outils informatiques. Sécuriser un poste de travail Windows  Utilisez un pare-feu système  Maintenez tous les logiciels à jour  Utilisez un logiciel antivirus et maintenez-le à jour  Assurez-vous que vos mots de passe sont choisis avec soin  N’ouvrez pas les pièces jointes suspectes  Naviguer sur le web de façon sécurisée  Ne touchez pas au matériel piraté  N’utilisez pas de bases de données utilisateur ou d’autres appareils externes  Utiliser Sécurité Windows Sécurité Windows  Windows Defender  Sécuriser un poste de travail Linux  N'installez que les paquets nécessaires  Désactivez le login root  Configurez une MFA  Gérez les mots de passe  Logiciel antivirus côté serveur  Activez un pare-feu  Sauvegardez votre serveur  Gardez la sécurité à l'esprit Un pirate est la personne qui faitdes attaques. Les types des pirates : Le phreaking : sont des pirates s'intéressant au réseau téléphoniquecommuté (RTC) afin de téléphoner gratuitement ; Un cracker : est une personne qui détruit les données d’autrui ou provoque volontairement des désastres Un crasher appartient à la famille des hackers. Il efface les données par jeu uniquement, sans pour autant en vouloir à la victime qui est le plus souvent choisie au hasard.
  • 3. La terminologie de la sécurité Menace : Un potentiel de violation de la sécurité qui pourrait exploiter une ou plusieurs vulnérabilités d’un actif pour l’endommager. Risque : Une mesure qui évalue la combinaison du niveau de la gravité des conséquences de l’apparition d’une attaque de sécurité et la probabilité d’occurrence associée Une vulnérabilité : C’est une faiblesse d'un système qui pourrait être exploitée par une Menace. Une contre-mesure : C’est des méthodes de contrôle implémentées dans un système informatique pour diminuer ou éliminer le risque. (Administratives, physique, technique). Objectifs et services de la sécurité Non répudiation : empêche l'émetteur ou le récepteur de refuser un message transmis. Ainsi, lorsqu'un message est envoyé, le destinataire peut prouver que l'expéditeur présumé a en effet envoyé le message * Assure que d'un acte ne peut ensuite nier l'avoir effectué (signature). Confidentialité des données : le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé. *Le fait de garder le contenu de l’information à partir le Chiffrement de données Intégrité des données : comme pour la confidentialité, l'intégrité peut s'appliquer à un flux de messages, un seul message ou des champs sélectionnés dans un message est la confirmation que les données qui ont été envoyées, reçues ou stockées sont complètes et n'ont pas été modifiées. *La protection des données sans perte de donné et sans d’erreur de transmission à partir les fonctions de hachage. Le service d'authentification est chargé d'assurer qu'une communication est authentique. Dans le cas d'un seul message, tel qu'un signal d'avertissement ou d'alarme, la fonction du service d'authentification est d'assurer au destinataire que le message provient de la source qu'il prétend être. Contrôle d'accès permet de limiter et de contrôler l'accès aux systèmes hôtes et aux applications via les liaisons de communication. La disponibilité : désigne le fait d'assurer l'accès à tout moment aux données pour toute personne autorisée. *Possibilité l’accès tout moment pour toute personnes autorisée (Redondance : RAID, stp, Ether-Channel, FHRP). Une « attaque » Une action ou un évènement non autorisée délibérée sur un actif pour causer son dysfonctionnement ou l’altération de l’information qu’il stocke. Les types attaque : Attaque SYN : Est une attaque réseau par saturant (déni de service) exploitant le mécanisme de poigné de main en trois temps du protocole TCP. Spoofing IP : remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine Hijacking: Est une technique consistant à intercepter une session TCP initiée entre deux machines a fin de la détourner. Sniffers: Un sniffer est un outil formidable permettant d’étudié le trafic d’un réseau. Ingénierie Sociale : Il s’agit d’une technique consistant à obtenir des informations. Mettez à jour régulièrement ou automatiquement L’ingénierie sociale peut prendre plusieurs formes :  Par téléphone.  Par courrier électronique.  Par courrier écrit.  Par messagerie instantanée … Phishing : est une technique d’ingénierie sociale c’est-à dire consistant à exploiter non pas une « faille informatique » mais la « faille humain ». Attaque par déni de service : Déni de service : c’est une attaque qui pourrait se présenter sous plusieurs formes. Son objectif principal est d’empêcher ou d’entraver l’exécution des services visées Attaque par rejeu : consistant à intercepter des paquets de données et à les rejouer, c'est-à- dire les retransmettre tels que Attaque LAND : l'usurpation d'adresse IP : envoyer un paquet possédant la même adresse IP et le même numéro de port dans les champs source et destination des paquets IP
  • 4. Attaque man in the middle : un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. Le réseau à l'aide d'un outil appelé sniffer. Attaque double-tagging : ce type attaque tire parti de la maniéré dont le matériel de la plupart des commutateurs fonctionne Attaque de reconnaissance : ou attaque passive a pour objectif de regrouper des informations sur le réseau cible pour déceler toutes les vulnérabilités La méthode attaque de reconnaissance  Un balayage de « ping »  Le balayage de port  Une capture de paquets ARP spoofing est une technique par laquelle un attaquant envoie des messages ARP sur un réseau local. MAC Flooding est une technique utilisée pour compromettre la sécurité des commutateurs réseau. DOS : C’est une seule connexion utilisée pour mener cette attaque. DDOS : Plusieurs connexions utilisées pour mener cette attaque. SYN Flooding : Une attaque basée à Établissement d'une connexion TCP par des étapes (SYN, SYN/ACK, ACK). Type d’attaque Basé sur le comportement de l'attaque Attaque active : Dans ce type d’attaque, l’objectif de l’intrus est de modifier les ressources et/ou d’affecter leur fonctionnement. Cela consiste souvent à une modification du flux de données ou à la création d'un faux flux. Attaque passive Dans ce type d'attaque, l'objectif de l'intrus est de collecter des informations concernant les ressources et les actifs sans réaliser aucune modification affectant l’information ou la ressource visée. Basée sur la position de l'attaquant Attaque interne : Ce type d’attaque est exécutée ou bien par une entité interne à l’organisation ou par une entité étroitement liée à cette organisation via un accès direct ou indirect à ses actifs afin de les endommager Attaque externe : Ce type d’attaque est exécuté par une entité externe à l’organisation. Cependant, pour mener des attaques de sécurité, cette entité externe exploite les failles des réseaux de communication (tel que internet) et/ou celles des systèmes informatiques mis en place dans l’organisation. Exemples attaque internes * Ingénierie social * SYN flooding * l’hameçonnage Les catégories d’attaque active Rejeu / modification des messages et deni de service / mascarade Les types attaque passives *la lecture du contenu des messages *l’analyse du Traffic Les types attaques réseaux : Attaques contre le contrôle d’accès  War Driving  Rogue Access points  Ad hoc associations  Mac spoofing  802.1X RADIUS Cracking Attaques contre de la confidentialité  Eavesdropping  Wep key cracking  Evil twin AP  AP PHISHING  MAN IN THE MIDDLE Attaques contre l’intégrité  802.11 Frame injection  802.11 data replay  802.1X EAP REPLAY  802.1X RADIUS Replay Attaque contre l’authentification  Shared key guessing  Psk cracking  Application login theft  Domain login cracking  802.1X Identity theft  802.1X Password guessing
  • 5. Attaques contre la disponibilité  Ap theft *Queensland DOS  802.11 Beacon flood  802.11 TKIP MIC Exploit  802.1X EAP-Start flood Types d’attaques sur la couche 2 : *Les attaques @MAC (ARPspoofing) /*DHCP Starvation /*par saut de VLAN /*à base du protocole STP. Composantes de la sécurité d’une infrastructure digitale Un UTM : En sécurité informatique, fait référence à des pare-feu réseaux possédant de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pares-feux traditionnels. Un SIEM : est une solution qui combine des outils existants ; à savoir le SIM et le SEM Un DLP : C’est un système de protection contre la perte de données vous permet de créer et d'appliquer des règles afin de contrôler le contenu que les utilisateurs peuvent partager dans des fichiers en dehors de l'organisation. Un SEG : Les passerelles de messagerie sécurisées (SEG) sont une solution de sécurité de messagerie qui se trouve en ligne sur le chemin des e-mails de l'Internet public au serveur de messagerie de l'entreprise. IDS est un Capteur capable d’analyser les paquets circulant sur un ou plusieurs lien(s) réseau dans le but de détecter les activités suspectes. IPS est un capteur capable de détecter et d’empêcher toutes les attaques potentielles sur un hôte Ou sur le réseau. Différence entre IDS/IPS : IDS : *L’IDS est un système de surveillance *L’IDS ne modifie en aucune façon les paquets réseau IPS : *L’IPS est un système de contrôle *L’IPS empêche la transmission du paquet en fonction de son contenu Le pare-feu est un outil permettant la protection d’un ordinateur ou un réseau contre les attaques réseaux. En effet, il garantit la mise en place d’une politique de sécurité de filtrage du trafic entrant et sortant au réseau (ou à un ordinateur). Un système pare-feu contient un ensemble de règles prédéfinies permettant : • D'autoriser la connexion (allow) ; • De bloquer la connexion (deny) ; • De rejeter la demande de connexion sans avertir l'émetteur (drop). Les types de filtrage : • Filtrage paquets • Filtrage circuit • Filtrage application • Filtrage dynamique Exemple méthode de filtrage : *filtrage simple de paquet *filtrage de paquet avec état *filtrage application Type de firewall *Les firewall matériel *les firewall logiciel *les firewall personnel *les firewall plus sérieux Recommandations pour sécuriser une infrastructure digitale  Changer et complexifier les mots de passe  Sécuriser les accès réseaux  Mettre sa solution antivirus a jour sur tous les postes  Former  Effectuer des sauvegardes régulières  Définir une charte spécifique au matériel informatique  Sécuriser l’accès au matériel  Filtrer les données et informations diffusées
  • 6. Un antivirus Un antivirus est un programme informatique permettant la détection de la présence de virus et le nettoyage d’un virus détecté dans la mesure du possible. Les virus : est un programme malveillant qui est capable de : • S'introduire dans un autre programme informatique afin d'entraîner diverses perturbations dans son fonctionnement. • Se reproduire et se propager dans d'autres programmes et fichiers afin de les infecter et nuire à leurs fonctionnements. Les logiciels malveillants Les vers : ce sont des virus capables de se propager à travers un réseau. Les chevaux de Troie (troyens) : ont des virus permettant de créer une faille dans un système Les bombes logiques : sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante) . Les macros (trans-applicatifs) : une macro est une série de commandes destiné à effectue automatiquement quelques tâches d’une application spécifique. Les virus de secteur d’amorce : il s’agit d’un type de virus affectant la partie faisant démarrer de l’ordinateur. Les canulars (hoax) : c’est-à-dire des annonces reçues par mail (possibilité de gagner un téléphone portable gratuitement). Quelque solution pour assurer la disponibilité dans un réseau informatique :  Effectuer des sauvegardes régulières  Utiliser un stockage redondant  Mettre en place une infrastructure de haute disponibilité  Sécuriser les données contre les attaques  Quelque solution pour assurer l’intégrité dans un réseau informatique :  Utiliser les outils de cryptage pour protéger les données en transit et au repos  Sauvegarder régulièrement les données et tester la restauration de ces sauvegardes  Mettre en place des mesures de prévention des pertes de données, telles que des systèmes de prévention des intrusions et des pare-feu Spyware ou logiciel espion est un logiciel malveillant qui infecte un ordinateur dans le but de collecter et de transmettre sans que l’utilisateur n’en ait connaissance. Adware : se réfère à tout logiciel qui affiche des publicités, sans l’autorisation de L’utilisateur parfois sous la forme de publicités pop-up. Scaryware se réfère à une classe de logiciels utilisés pour de convaincre les Utilisateurs que leurs systèmes sont infectés par des virus et leur proposer une solution Dans le but de vendre des logiciels. Programme malveillant Est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté Chiffrement symétrique : est utilisée une seule clé pour chiffrer et déchiffrer les données (AES, DES, 3DES). Chiffrement Asymétrique : En utilise deux clés pour le chiffrement et le déchiffrement les données, et il est impossible de générer une clé à partir de l’autre (RSA, DSA). La différence entre DES et RSA : *DES : utiliser des clés d'une taille de 56 bits ce qui faciles à casser avec les nouvelles technologies de cryptanalyse. *RSA : d'utiliser des clés de longueur variable de 40 à 2 048 bits et plus complexé. Les méthodes d'authentification : *Authentification par mot de passe /*Kerberos /*DES /*RSA /*LDAP. NTP : permet de synchroniser l'horloge locale d’un élément réseau informatique. SNMP : permet de superviser, diagnostiquer et gérer, les équipements réseau à distance. AAA : est une stratégie de sécurité implémenté dans certains routeurs Cisco qui réalise trois fonctions : l'authentification, l'autorisation, et la traçabilité. Signatures électroniques : permettre au destinataire d'authentifier l'origine de ce message et de lui prouver son intégrité.