SlideShare une entreprise Scribd logo
1  sur  20
La sécurité informatique
1- Définition
• La sécurité informatique c’est l’ensemble des
moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces
accidentelles ou intentionnelles.
• L’objectif de la sécurité informatique est
d’assurer que les ressources matérielles et/ou
logicielles d’un parc informatique sont
uniquement utilisées dans le cadre prévu et par
des personnes autorisées.
Les exigences fondamentales en sécurité (à quoi
s'attendent les utilisateurs de systèmes
informatiques au regard de la sécurité :
)• La confidentialité: Seule les personnes habilitées
(autorisés) doivent avoir accès aux données
• L'intégrité : Il faut garantir à chaque instant que
les données qui circulent sont bien celles que l'on
croit
• L'authentification : Elle limite l'accès aux
personnes autorisées. Il faut s'assurer de l'identité
d'un utilisateur avant l'échange de données
• La disponibilité : Il faut s'assurer du bon
fonctionnement du système, de l'accès à un
service et aux ressources à n'importe quel
moment.
• La non-répudiation : Une transaction ne peut
être niée par aucun des correspondants.
2- critères à considérer lors du choix
d’un système de sécurité
• Un système de sécurité doit avant tout:
• Assurer la protection externe et interne du
système d’information.
• Garantir en tout temps la confidentialité des
communications.
• Contrôler l’accès à la ressource informatique
avec certitude.
Les attaques
1- définition
• Tout ordinateur connecté à un réseau informatique
est potentiellement vulnérable à une attaque.
• Une « attaque » est l'exploitation d'une faille d'un
système informatique (système d’exploitation,
logiciel ou bien même de l'utilisateur) à des fins
non connues par l'exploitant du systèmes et
généralement préjudiciables.
2- Les motivations des attaques
• obtenir un accès au système ;
• voler des informations.
• récupérer des données bancaires ;
• s'informer sur l'organisation (entreprise de l'utilisateur, etc.)
• troubler le bon fonctionnement d'un service ;
• utiliser le système de l'utilisateur comme « rebond » pour
une attaque ;
• utiliser les ressources du système de l'utilisateur, notamment
lorsque le réseau sur lequel il est situé possède une bande
passante élevée
3- Techniques d’attaques
• Les attaques directes
• Le hacker attaque directement sa victime à
partir de son ordinateur
•
2- Les attaques indirectes par rebond
)
• Cette attaque est très prisée des hackers. En effet, le
rebond a deux avantages :
• Masquer l'identité (l'adresse IP) du hacker.
• Éventuellement, utiliser les ressources de l'ordinateur
intermédiaire car il est plus puissant (CPU, bande
passante...) pour attaquer.
3- Les attaques indirectes par r éponse
)
• au lieu d'envoyer une attaque à l'ordinateur
intermédiaire pour qu'il la répercute, l'attaquant va lui
envoyer une requête. Et c'est cette réponse à la
requête qui va être envoyée à l'ordinateur victime.
4- Types d’attaques
1- Denial of Service
Une attaque par déni de service (en anglais Denial of
Service, DoS) est une attaque qui a pour but de mettre
hors jeu le système qui est visée. Ainsi, la victime se voit
dans l'incapacité d'accéder à son réseau. Ce type
d'attaque peut aussi bien être utilisé contre un serveur
d'entreprise qu'un particulier relié à internet.
Comment s'en protéger ?
Etre à jour dans les correctifs logiciels (patch).
2- Sniffing
Le reniflage (Sniffing) est une technique qui consiste à analyser le
trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a
un échange d'informations (trafic). Mais, il est toujours possible qu'une
personne malveillante récupère ce trafic. Elle peut alors l'analyser et y
trouver des informations sensibles.
Comment s'en protéger ?
Utiliser de préférence un switch (commutateur) plutôt qu'un hub.
Utiliser des protocoles chiffrés pour les informations sensibles comme
les mots de passe.
Utiliser un détecteur de sniffer
3- Balayage des ports
Le scanning consiste à balayer tous les ports sur une machine en
utilisant un outil appelé scanner. Le scanner envoie des paquets sur
plusieurs ports de la machine. En fonction de leurs reactions, le
scanner va en déduire si les ports sont ouverts.
Comment s'en protéger ?
Scanner sa machine pour connaitre les ports ouverts Surveiller les
ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles
Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (prévention
d'intrusion)
4- Le Pishing
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi
d'une technique permettant d'obtenir des informations d'une personne,
qu'elle ne devrait pas donner en temps normal, en lui donnant des
bonnes raisons de le faire
5- Attaque par force brute
Le crackage des mots de passe consiste à deviner le
mot de passe de la victime
Comment s'en protéger
Choisir un mot de passe robuste
Changer régulièrement de mot de passe pour éviter que ce dernier ne
soit trouvé par un tel outil.
6- L'usurpation d'adresse IP (IP Spoofing)
est une technique consistant à remplacer l'adresse IP
de l'expéditeur IP par l'adresse IP d'une autre
machine
Comment s'en protéger ?
On ne peut pas empêcher quelqu'un d'usurper une identité. En
revanche, il faut à tout prix être sûr de l'identité de la machine avec
laquelle on dialogue.
Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing
7- Man in the Middle
Man in the Middle signifie l'homme du milieu. Cette attaque a pour
but de s'insérer entre deux ordinateurs qui communiquent. Soient deux
ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide
de se faire passer pour l'ordinateur A auprès de B et de B auprès de A,
ainsi, toute communication vers A ou B passera par le pirate, l'homme
du milieu.
6- Le Smurf
Ce procédé est décomposé en deux étapes:
La première est de récupérer l'adresse IP de la cible par spoofing.
La seconde est d'envoyer un flux maximal de packets ICMP ECHO
(ping) aux adresses de Broadcast. Chaque ping comportant l'adresse
spoofée de l'ordinateur cible.
Si le routeur permet cela, il va transmettre le broadcast à tous les
ordinateurs du réseau, qui vont répondre à l'ordinateur cible. La cible
recevra donc un maximum de réponses au ping, saturant totalement sa
bande passante...
Comment s'en protéger ?
Configurer le firewall pour filtrer les packets ICMP echo ou les limiter
à un pourcentage de la bande passante.
Configurer le routeur pour désactiver le broadcast.
L’authentification

Contenu connexe

Similaire à La sécurité.pptx

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 

Similaire à La sécurité.pptx (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Hackernew
HackernewHackernew
Hackernew
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
IPsec
IPsecIPsec
IPsec
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 

La sécurité.pptx

  • 2. 1- Définition • La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. • L’objectif de la sécurité informatique est d’assurer que les ressources matérielles et/ou logicielles d’un parc informatique sont uniquement utilisées dans le cadre prévu et par des personnes autorisées.
  • 3. Les exigences fondamentales en sécurité (à quoi s'attendent les utilisateurs de systèmes informatiques au regard de la sécurité : )• La confidentialité: Seule les personnes habilitées (autorisés) doivent avoir accès aux données • L'intégrité : Il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on croit • L'authentification : Elle limite l'accès aux personnes autorisées. Il faut s'assurer de l'identité d'un utilisateur avant l'échange de données
  • 4. • La disponibilité : Il faut s'assurer du bon fonctionnement du système, de l'accès à un service et aux ressources à n'importe quel moment. • La non-répudiation : Une transaction ne peut être niée par aucun des correspondants.
  • 5. 2- critères à considérer lors du choix d’un système de sécurité • Un système de sécurité doit avant tout: • Assurer la protection externe et interne du système d’information. • Garantir en tout temps la confidentialité des communications. • Contrôler l’accès à la ressource informatique avec certitude.
  • 7. 1- définition • Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. • Une « attaque » est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.
  • 8. 2- Les motivations des attaques • obtenir un accès au système ; • voler des informations. • récupérer des données bancaires ; • s'informer sur l'organisation (entreprise de l'utilisateur, etc.) • troubler le bon fonctionnement d'un service ; • utiliser le système de l'utilisateur comme « rebond » pour une attaque ; • utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée
  • 9. 3- Techniques d’attaques • Les attaques directes • Le hacker attaque directement sa victime à partir de son ordinateur •
  • 10. 2- Les attaques indirectes par rebond ) • Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages : • Masquer l'identité (l'adresse IP) du hacker. • Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer.
  • 11. 3- Les attaques indirectes par r éponse ) • au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime.
  • 12. 4- Types d’attaques 1- Denial of Service Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visée. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet. Comment s'en protéger ? Etre à jour dans les correctifs logiciels (patch).
  • 13. 2- Sniffing Le reniflage (Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Comment s'en protéger ? Utiliser de préférence un switch (commutateur) plutôt qu'un hub. Utiliser des protocoles chiffrés pour les informations sensibles comme les mots de passe. Utiliser un détecteur de sniffer
  • 14. 3- Balayage des ports Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs reactions, le scanner va en déduire si les ports sont ouverts. Comment s'en protéger ? Scanner sa machine pour connaitre les ports ouverts Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (prévention d'intrusion)
  • 15. 4- Le Pishing Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire
  • 16. 5- Attaque par force brute Le crackage des mots de passe consiste à deviner le mot de passe de la victime Comment s'en protéger Choisir un mot de passe robuste Changer régulièrement de mot de passe pour éviter que ce dernier ne soit trouvé par un tel outil.
  • 17. 6- L'usurpation d'adresse IP (IP Spoofing) est une technique consistant à remplacer l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine Comment s'en protéger ? On ne peut pas empêcher quelqu'un d'usurper une identité. En revanche, il faut à tout prix être sûr de l'identité de la machine avec laquelle on dialogue. Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing
  • 18. 7- Man in the Middle Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insérer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi, toute communication vers A ou B passera par le pirate, l'homme du milieu.
  • 19. 6- Le Smurf Ce procédé est décomposé en deux étapes: La première est de récupérer l'adresse IP de la cible par spoofing. La seconde est d'envoyer un flux maximal de packets ICMP ECHO (ping) aux adresses de Broadcast. Chaque ping comportant l'adresse spoofée de l'ordinateur cible. Si le routeur permet cela, il va transmettre le broadcast à tous les ordinateurs du réseau, qui vont répondre à l'ordinateur cible. La cible recevra donc un maximum de réponses au ping, saturant totalement sa bande passante... Comment s'en protéger ? Configurer le firewall pour filtrer les packets ICMP echo ou les limiter à un pourcentage de la bande passante. Configurer le routeur pour désactiver le broadcast.