Chapitre 2 Attaques Informatiques

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 61

Chapitre 2 : Attaques informatiques

Pr: El Mehdi CHERRAT Filière: Ginfo 2023-2024


Chapitre 2: Attaques informatiques
I. Définitions
1. Attaque Informatique :
• Une attaque informatique est une action malveillante visant à
exploiter une vulnérabilité d'un système informatique ou d'un réseau
afin de causer des dommages ou de voler des informations.
• Une attaque est une tentative d'exposer, de modifier, de désactiver,
de détruire, de voler ou d'obtenir un accès non autorisé
2. Vulnérabilité :
Est une faille ou une faiblesse dans un système Informatique qui peut
être exploité pour violer la sécurité du système.
Exemples :
• Utilisation des mots de passe non robustes.
• Présence de comptes non protégés par mot de passe.
3. Intrusion :
un accès non autorisé à un système informatique ou à un réseau due
d’une faute opérationnelle, externe, résultant de l’exploitation d’une
vulnérabilité dans le système.
Chapitre 2: Attaques informatiques
I. Définitions
4. Incident:
Un événement indésirable et inattendu qui perturbe les opérations
normales. Un ennui qui survient au cours d’une action et qui pose de
réelles difficultés.
5. Menace :
Est un événement naturel ou humain capable à impacter négativement
une organisation. un signe qui laisse prévoir un danger.

Exemple:
• Un virus circule sur le réseau local.
• Un programme installé sur la machine semble être en train d’épuiser
les ressources disponibles (mémoire, CPU).
• Une attaque de sécurité est la réalisation d’une menace.
Chapitre 2: Attaques informatiques
I. Définitions
6. Exploit:
Un code ou programme conçu pour exploiter les vulnérabilités
(faiblesses) au niveau de la sécurité d’un système d'exploitation /
application / logiciel. Résultat de l’attaque qui a permis de concrétiser
la menace..
7. Risque :
Probabilité qu'une vulnérabilité soit exploitée. Danger éventuel, plus ou
moins prévisible, inhérent à une situation ou à une activité.
Le risque provient de l'application de l'exploit d’une menace sur une
vulnérabilité.
Chapitre 2: Attaques informatiques
I. Définitions
7. Risque :
Exemples:
❖ Perte de marchés
• Vol ou divulgation d'information (Recherche et développement,
Fichier clients, etc.)
• Dégradation de l'image (Modification du site web, Divulgation
d'informations (vraies puis fausses), Perte de confiance

❖ Perte de temps et donc d'argent :


• Arrêt de la production
• Réparation des systèmes endommagés, le paiement des rançons,
etc.
❖ Risques juridiques :
•Confidentialité des données
Chapitre 2: Attaques informatiques
I. Définitions
Remarques :

Un système ne peut êtres 100% sécurisé.


Il est impossible de garantir la sécurité totale d’un système pour les
raisons suivantes :
– Les bugs dans les programmes courants et les systèmes
d’exploitation sont nombreux.
– La cryptographie a ses faiblesses : les mots de passe peuvent être
cassés.
– Plus les mécanismes de sécurité sont stricts, moins ils sont
efficaces.
– La sécurité est cher et difficile.
Chapitre 2: Attaques informatiques
II. Types d’attaques informatique

Une attaque peut être perpétrée de l’intérieur ou de l'extérieur de


l’organisation
Chapitre 2: Attaques informatiques
II. Types d’attaques informatique
1. Attaques actives :
Les attaques actives sont les attaques dans lesquelles l’attaquant tente
de modifier l’information ou crée un faux message.

• La prévention de ces attaques est assez difficile en raison d’un large


éventail de vulnérabilités physiques, de réseaux et de logiciels.

• Les attaques actives sont sous forme d’interruption, de modification


et de fabrication
Chapitre 2: Attaques informatiques
II. Types d’attaques informatique
1. Attaques actives :
• Attaques sur l’intégrité :
– Objectifs : modification ou destruction de données ou de
configurations.
– Méthodes possibles : Injection de code, Action physique, etc.
• Attaques sur l’authentification :
– Objectifs : utilisation des ressources de façon clandestine sur un
système.
– Méthodes possibles : Abus de droits, Intrusion
• Attaques sur la disponibilité :
– Objectifs : perturbation d’un échange par le réseau, d’un service ou
d’un accès à un service.
– Méthodes possibles : Abus de droits, Action physique, Intrusion
Chapitre 2: Attaques informatiques
II. Types d’attaques informatique
2. Attaques passives :
Les attaques passives sont les attaques où l’attaquant se met en écoute
non autorisée, en surveillant simplement la transmission ou la collecte
d’informations.
L’oreille indiscrète n’apporte aucun changement aux données ou au
système.
Chapitre 2: Attaques informatiques
II. Types d’attaques informatique
2. Attaques passives :

• Attaques sur la confidentialité :


– Objectifs : obtention d’informations sur un système, sur
un utilisateur ou un projet.

– Méthodes possibles :
• Ecoute
• Injection de code
• Usurpation d’identité
• Intrusion
• Abus de droits
Chapitre 2: Attaques informatiques
III. Profils des attaquants
1. Pirate:
un pirate est une personne qui utilise ses connaissances techniques
pour accéder à des systèmes informatiques ou à des réseaux sans
autorisation.
2. Hacker:
un hacker est une personne qui utilise ses connaissances techniques
pour explorer, comprendre et modifier les systèmes informatiques et les
réseaux
• Les chapeaux blancs ou white hat : professionnels de la sécurité
informatique effectuant des tests d'intrusions en accord avec leurs
clients et la législation en vigueur afin de qualifier le niveau de
sécurité de systèmes.
Chapitre 2: Attaques informatiques
III. Profils des attaquants
2. Hacker:
• Les chapeaux bleus ou blue hat : consultants en sécurité
informatique chargés de vérifier l'absence de bogues et de corriger
d'éventuels exploits avant le lancement d'un système d'exploitation
sur le marché .
• Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions,
cyber-terroristes ou cyber-escrocs, agissant la plupart du temps
hors la loi
• Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans
les systèmes sans y être autorisés, ils n'ont pas de mauvaises
intentions. C'est souvent l'« exploit informatique» qui les motive,
une façon de faire la preuve de leur agilité.
Chapitre 2: Attaques informatiques
III. Profils des attaquants
2. Hacker:
• Hacktivistes: (contraction de hackers et activistes que l'on peut
traduire en cybermilitant ou cyberrésistant), sont des hackers dont
la motivation est principalement idéologique. Ce terme a été
largement porté par la presse, aimant à véhiculer l'idée d'une
communauté.
3. Saboteurs ou Crasher:
Pirates dangereux qui détruisent pour le plaisir

4. Script kiddies :
littéralement « gamins qui utilisent des scripts » : sans grande
compétence, ceux-ci piratent surtout par désir de se faire remarquer, en
utilisant des programmes codés par d'autres.
Chapitre 2: Attaques informatiques
III. Profils des attaquants
5. Espions:
Pirate payé par une entreprise ou un organisme concurrent pour récolter
(de façon frauduleuse) des informations sur un domaine précis.

6. Fraudeurs:
Utilisation des ressources informatiques sans autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant
le réseau téléphonique pour ne pas payer la communication.
Coder : pirate spécialisé dans l'utilisation des codes de cartes
bancaires
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
1. Collectes d’information:
Connaitre le système de la cible : rassembler le maximum
d'informations concernant les infrastructures de communication du
réseau cible

• Adressage IP,
• Noms de domaine,
• Protocoles de réseau,
• Services activés,
• Architecture des serveurs,

La réussite des prochaines étapes repose sur le temps passé à cette


étape de reconnaissance et sur la qualité des informations recueillies.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
1. Collectes d’information (Comment):

• Par "social engineering" ou ingénierie sociale

• Par interrogation TCP/IP


– Scan (de ports ou de machines) (nmap)

• Interrogation des services

– Cartographie DNS (whois, nslookup, dig)


– Récupération des versions
– Récupération des options
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
1. Collectes d’information (Comment):
Exemple: ingénierie social

C’est une technique de manipulation psychologique humaine qui sert à


obtenir des informations d’une personne ciblé.
• Il utilise les moyens de communications traditionnels (mail,
téléphone, contact direct, etc.) en exploitant la confiance, l’ignorance,
la curiosité, voire la naïveté des personnes.
• Il se déroule selon deux niveaux :
– Physique : Usurper l’identité d’une personne ou entité connue
(banque, portail, support physique, gestion des déchets, etc.
– Psychologique : consiste à utiliser les approches personnelles et
obtenir des informations directement en utilisant les moyens
d’intimidation, chantage, relations de confiance, assistance , etc.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
2. Balayage réseau:
Cette opération consiste à scanner le réseau pour identifier quelles
sont les adresses IP actives sur le réseau, les ports ouverts
correspondant à des services accessibles, et le système d'exploitation
utilisé par ces serveurs.

L’opération du balayage est décomposé en cinq étapes:

1- Lister les machines disponibles et qui répondent sur le réseau


2- Détecter les ports ouverts sur ces machines.
3- Identifier les services lancés sur celles-ci
4- Rechercher les vulnérabilités qu'ils comportent
5- Préparer et lancer de l'attaque.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
2. Balayage réseau (Comment) :

Scanner de vulnérabilité/Analyseur réseau : un utilitaire permettant de


réaliser un audit de sécurité d'un réseau en effectuant un balayage des
ports ouverts (en anglais port scanning) sur une machine donnée ou sur
un réseau tout entier.

Fonctionnement :
–Envoyer des requêtes successives sur les différents ports
–Analyser les réponses afin de déterminer les ports actifs et par
conséquent les services fonctionnant sur un hôte distant.
–Analyser la structure des paquets TCP-IP reçus pour déterminer
système d’exploitation et les versions des applications associées.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
2. Balayage réseau (Comment) :

Les scanners récents utilisent deux méthodes :

– L'acquisition active d'informations : consiste à envoyer un grand


nombre de paquets et à analyser les réponses afin de déterminer la
version de l'application utilisée.

– L'acquisition passive d'informations : consiste à analyser les champs


des datagrammes IP circulant sur un réseau, à l'aide d'un sniffer. Ce
type d'analyse est ainsi très difficile à détecter mais consomme
beaucoup de temps.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
2. Balayage réseau (Comment) :
Exemple d’outils : nmap
– Nmap : (Network Mapper) est un scanner de ports et de vulnérabilités
open source utilisé pour découvrir les hôtes et les services sur un
réseau informatique. Il est écrit en C et peut être exécuté sur une variété
de systèmes d'exploitation.
– Fonctionnement:
1- Il agit en envoyant des paquets TCP et/ou UDP à un ensemble de
machines sur un réseau (déterminé par une adresse réseau et un
masque),

2- Il analyse les réponses. Selon l'allure des paquets TCP reçus, il lui est
possible de déterminer le système d'exploitation distant, les ports
ouverts, etc. pour chaque machine scannée.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
3. Gagner l’accès/intrusion:

• Lorsque le pirate a dressé une cartographie des ressources et des


machines présentes sur le réseau, il est en mesure de préparer son
intrusion.

• Pour pouvoir s'introduire dans le réseau, le pirate a besoin d'accéder


à des comptes valides sur les machines qu'il a recensées.

Plusieurs méthodes sont utilisées par les pirates :

- L'ingénierie sociale, c'est-à-dire en contactant directement certains


utilisateurs du réseau (par mail ou par téléphone) afin de leur soutirer
des informations concernant leur identifiant de connexion et leur mot de
passe.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
3. Gagner l’accès/intrusion (Comment) :

- La consultation de l'annuaire ou bien des services de messagerie ou


de partage de fichiers, permettant de trouver des noms d'utilisateurs
valides

- Les attaques par force brute (brute force cracking), consistant à


essayer de façon automatique différents mots de passe sur une liste
de compte (par exemple l'identifiant, éventuellement suivi d'un
chiffre, ou bien le mot de passe password, ou passwd, etc).

- etc.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
3. Gagner l’accès/intrusion:
• Exemple d’outils :
❖ Finger : commande linux permettant d’obtenir des informations sur
les utilisateurs de système (nom, terminal ,status de modification,
heure de connexion ,etc)
❖ Social Engineering Toolkit : est un logiciel open source utilisé pour
effectuer des tests d'ingénierie sociale. Il est écrit en Python et peut
être exécuté sur une variété de systèmes d'exploitation . Il dispose
d'un large éventail de fonctionnalités, notamment :

❖ Création de pages de phishing


❖ Envoi d'e-mails de phishing
❖ Clonage de sites Web
❖ Attaques par force brute
❖ Attaques par dictionnaire
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
3. Gagner l’accès/intrusion:
• Exemple d’outils :
John the ripper : C’est un logiciel libre de cassage de mot de passe,
utilisé essentiellement pour tester la sécurité d’un mot de passe. John
dispose de trois modes d’action :
– (1) le mode simple : John effectue quelques transformations sur le
nom d’utilisateur pour casser les mots de passe les plus faibles.
– (2) l’attaque par dictionnaire : John essaie un à un tous les mots d’un
liste (par défaut, le fichier « password.lst » fournie plus de 3000 mots
téléchargeable depuis http://www.openwall.com/john/.
– (3) le mode incrémental : dans ce mode, John essaie différentes
combinaison de caractère possible jusqu’à ce qu’il trouve le mot de
passe.
• Par défaut les trois modes sont exécutés dans cet ordre.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
4. Maintenir l’accès:

Une fois qu'un attaquant a obtenu un accès initial à un système ou à un


réseau, il peut utiliser diverses techniques pour maintenir cet accès à
long terme.

Pour atteindre ce but le pirate va installer une application par exemple


afin de créer artificiellement une faille de sécurité, on parle alors de
porte dérobée (en anglais backdoor).
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
4. Maintenir l’accès (comment):
Exemple d’outils:

• Back Orifice : est un logiciel client/serveur d'administration et de


prise de contrôle à distance de machines utilisant le système
d'exploitation Windows

• Zeus est un cheval de Troie destiné à voler des informations


bancaires par récupération de formulaire, keylogger et attaques en
man-in-the browser. Le virus se transmet par simple visite sur un site
infecté et par phishing.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques

5. Nettoyage des traces:

Cette étape consiste à supprimer les fichiers logs et éventuellement


cacher ou crypter des fichiers utilisés.

• Objectif : éviter de se faire repérer et de subir les sanctions


prévues.

Il existe des logiciels, appelés « rootkits » permettant de remplacer les


outils d'administration du système par des versions modifiées afin de
masquer la présence du pirate sur le système.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques

5. Nettoyage des traces:


Exemple d’outils:

• CCleaner : un outil de nettoyage des traces populaire pour Windows


qui permet de supprimer les fichiers temporaires, l'historique de
navigation, les cookies et d'autres données inutiles.

• PrivaZer : n outil de nettoyage des traces avancé pour Windows qui


permet de supprimer les traces d'activité en ligne et hors ligne, ainsi
que de nettoyer le registre et de déchiqueter les fichiers.
IV. TypologieChapitre 2:informatiques
des attaques Attaques informatiques
V. Techniques des attaques
Chapitre 2: Attaques informatiques
1. Attaques des logiciels malveillants (Malware):
“Malware” est le nom collectif d’un certain nombre de variantes de
logiciels malveillants, y compris les virus, les ransomwares et les
logiciels espions. Il cause des dommages importants aux données et
aux systèmes ou pour obtenir un accès non autorisé à un réseau. Les
malwares sont généralement livrés sous la forme d’un lien ou d’un
fichier par courrier électronique et nécessitent que l’utilisateur clique
sur le lien ou ouvre le fichier pour exécuter le code infecté.
Chapitre 2: Attaques informatiques
1.Attaques des logiciels malveillants (Malware): Populaires
Chapitre 2: Attaques informatiques
1.Attaques des logiciels malveillants (Malware): Populaires
Keylogger (l'enregistreur de frappe) permet à
enregistrer ce que vous saisissez sur votre clavier

Un virus est un segment de programme qui, lorsqu’il


s’exécute, se reproduit en s’adjoignant à un autre
programme (du système ou d’une application), puis il peut
ensuite se propager à d’autres ordinateurs (via un réseau)
à l’aide du programme légitime sur lequel il s’est greffé
Chapitre 2: Attaques informatiques
1.Attaques des logiciels malveillants (Malware): Populaires

Un ver est un programme autonome qui se reproduit et


se propage à l’insu des utilisateurs. Contrairement aux
virus, un ver n’a pas besoin d’un logiciel hôte pour se
dupliquer

Un Cheval de Troie (trojan en anglais) est un programme effectuant


une fonction illicite tout en donnant l’apparence d’effectuer une
fonction légitime. La fonction illicite peut consister en la divulgation
ou l’altération d’informations
Chapitre 2: Attaques informatiques
2. Attaques par Phishing (Hameçonnage) :
consiste à manipuler des personnes pour obtenir des informations
sensibles en croyant le victime que message provient d’une source
légitime, par exemple des données bancaires ou des informations
intimes. il se décompose en 3 catégories :
Chapitre 2: Attaques informatiques
2. Attaques par Phishing (Hameçonnage) :
consiste à manipuler des personnes pour obtenir des informations
sensibles, par exemple des données bancaires ou des informations
intimes. il se décompose en 3 catégories :

hameçonnage les
Hameçonnage (phishing) hameçonnage ciblé
dirigeants et cadres
(spear phishing )
(whaling phishing )
Chapitre 2: Attaques informatiques
2. Attaques par Phishing (Hameçonnage) :
Exemples :
Chapitre 2: Attaques informatiques
2. Attaques par Phishing (Hameçonnage) :
Exemples :

❑ Sites Web malveillants :

Certains sites Web peuvent tenter d'installer des logiciels malveillants


sur l’ordinateur, généralement via des fenêtres contextuelles ou des
liens malveillants.

❑ Réseaux partagés:

Un ordinateur infecté par des logiciels malveillants sur le même réseau


partagé peut propager des logiciels malveillants sur votre ordinateur
Chapitre 2: Attaques informatiques
3.Attaques de l'homme du milieu (man in the middle ):
par laquelle un pirate informatique intercepte les communications entre
deux parties, sans que ni l’une ni l’autre ne puisse se douter que le
canal de communication entre elles a été compromis.

Un pirate fait alors croire aux deux parties qu’il est son interlocuteur
pour accéder à des informations confidentielles envoyées par les deux.
Chapitre 2: Attaques informatiques
4.Attaques par déni de service (DoS :Denial of Service)
renvoyait uniquement à l’indisponibilité de certains services en ligne
pour une période limitée sur un système informatique, par exemple sur
un serveur. Ce type d’indisponibilité se produit lorsque le serveur
correspondant est surchargé, notamment parce qu’il reçoit de trop
nombreuses requêtes des utilisateurs. Lorsque le nombre de requêtes
dépasse la limite de capacité, le système ralentit ou s’effondre
complètement de sorte qu’il est alors impossible de consulter des sites
Internet, des boîtes de messagerie ou des boutiques en ligne.
Chapitre 2: Attaques informatiques
5. Attaques d’ injection SQL (sql injection )
Attaques d’ injection SQL permet aux attaquants d'exécuter des
requêtes SQL arbitraires sur une base de données. Cela peut leur
permettre de voler des données, de modifier des données ou de
supprimer des données
C'est l'un des types d'attaques les plus répandus et menaçants, car il
peut potentiellement être utilisé pour nuire à n'importe quelle
application Web ou n'importe quel site Web qui utilise une base de
données SQL.
Chapitre 2: Attaques informatiques
5. Attaques d’ injection SQL (sql injection )
Fonctionnement :
• L'injection SQL se produit lorsqu'une application Web ne valide pas
correctement les entrées de l'utilisateur. Cela permet aux attaquants
d'entrer des requêtes SQL malveillantes dans des champs de saisie,
tels que des formulaires de connexion ou des champs de recherche.

• Par exemple, considérons une application Web qui utilise la requête


SQL suivante pour authentifier les utilisateurs :

SELECT * FROM users WHERE username = '$username' AND password = '$password';


Chapitre 2: Attaques informatiques
5. Attaques d’ injection SQL (sql injection )
Fonctionnement :

• Si l'application ne valide pas correctement l'entrée de l'utilisateur, un


attaquant peut entrer la requête SQL suivante dans le champ de saisie
du nom d'utilisateur : ' OR 1=1 –

SELECT * FROM users WHERE username = '' OR 1=1 --' AND password = '$password';

• Cette requête retournera tous les enregistrements de la table des


utilisateurs, car la condition 1=1 est toujours vraie. Cela permet à
l'attaquant d'accéder à toutes les données de la table des utilisateurs,
même s'il ne connaît pas le mot de passe d'un utilisateur particulier.
Chapitre 2: Attaques informatiques
6. Attaques de mots de passe (Password attack)

Une attaque par mot de passe est une attaque informatique qui vise à
deviner ou à voler le mot de passe d'un utilisateur afin d'accéder à un
système informatique ou à un compte en ligne.

C'est une vieille méthode d'attaque, mais elle reste efficace et répandue
parmi les pirates. En fonction de la longueur et de la complexité du mot
de passe, le craquage peut prendre entre quelques secondes et
plusieurs années
IV. TypologieChapitre 2:informatiques
des attaques Attaques informatiques
6. Attaques de mots de passe (Password attack)
Les attaquants peuvent utiliser différentes techniques pour lancer des
attaques par mot de passe, notamment :

Attaque par force brute : cette attaque consiste à essayer toutes les
combinaisons possibles de caractères jusqu'à ce que le mot de passe
correct soit trouvé.
Attaque par dictionnaire : cette attaque consiste à essayer une liste de
mots courants ou de mots de passe connus jusqu'à ce que le mot de
passe correct soit trouvé.
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
1. Antivirus :

Un antivirus est un programme qui a pour but principal de détecter,


neutraliser ou supprimer les logiciels malveillants des ordinateurs et
autres appareils informatiques qui sont infectés. Il joue également un
rôle préventif en empêchant les virus d'infecter les systèmes
informatiques et de leur nuire

La plupart des antivirus sont basés sur l’analyse de signature des


fichiers, la base des signatures doit donc être très régulièrement mise à
jour sur le site de l’éditeur (des procédures automatiques sont
généralement possibles).
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
2. Pare-feu (FireWall) :
Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en
anglais), est un système permettant de protéger un ordinateur ou un
réseau d'ordinateurs des intrusions provenant d'un réseau tiers
(notamment internet). Le pare-feu est un système permettant de filtrer
les paquets de données échangés avec le réseau, il s'agit ainsi d'une
passerelle filtrante comportant au minimum les interfaces réseau
suivante :
- une interface pour le réseau à protéger (réseau interne) ;
- une interface pour le réseau externe
Un système pare-feu contient un ensemble de règles prédéfinies
permettant :
- D'autoriser la connexion (allow) ;
- De bloquer la connexion (deny) ;
- De rejeter la demande de connexion sans avertir l'émetteur (drop)
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
2. Pare-feu (FireWall) :
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
3. Proxy:
Un proxy (litt. « mandataire ») est un composant logiciel informatique
qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour
faciliter ou surveiller leurs échanges.

Un proxy server est une sorte de pont qui vous relie au reste d'Internet.
Normalement, lorsque vous naviguez sur Internet, vous vous connectez
directement au site Web qui vous intéresse. Un proxy établit à votre
place la communication avec le site Web
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
4. Un système IDS/IPS :

Les systèmes de détection des intrusions (IDS) analysent le trafic


réseau pour détecter des signatures correspondant à des
cyberattaques connues.

Les systèmes de prévention des intrusions (IPS) analysent également


les paquets, mais ils peuvent aussi les bloquer en fonction du type
d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
4. Un système IDS/IPS :
La principale différence entre un IDS et un IPS :

• l’IDS est traditionnellement positionné (seulement en écoute) comme


un sniffer sur le réseau.

• IPS a la possibilité de bloquer immédiatement les intrusions et ce quel


que soit le type de protocole de transport utilisé et sans reconfiguration
d’un équipement cible

→ IPS est constitué en natif d’une technique de filtrage de paquets et


de moyens de bloquage :
- drop connection,
- drop offending packets,
- block intruder, etc.
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité

4. Un système IDS/IPS :

Exemples d'outils IDS : Exemples d'outils IPS :

• Snort • Snort (avec le module IPS activé)


• Suricata • Suricata (avec le module IPS activé)
• Bro • Cisco Firepower NGFW
• OSSEC • Palo Alto Networks PAN-OS
• Security Onion • Fortinet FortiGate
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité

4. Un système IDS/IPS :
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité

4. Un système IDS/IPS :
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique
Sous Windows :
• Utilisez un pare-feu système: Windows dispose déjà d’un pare-feu
intégré et automatiquement activé.
• Maintenez tous les logiciels à jour: Activez les mises à jour
automatiques pour les logiciels autres que Microsoft,
• Utilisez un logiciel antivirus et maintenez-le à jour
• Assurez-vous que vos mots de passe sont choisis avec soin
• N’ouvrez pas les pièces jointes suspectes et ne cliquez pas sur les
liens inhabituels dans les messages.
• Naviguer sur le web de façon sécurisée: Évitez de visiter des sites qui
offrent du contenu potentiellement illicite.
• Ne touchez pas au matériel piraté
• N’utilisez pas de bases de données utilisateur ou d’autres appareils
externes
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique
Sous Linux :
• N'installez que les paquets nécessaires
• Désactivez le login root: Les distributions Linux comprennent un
super utilisateur appelé « root » qui dispose de droits
d'administration élevés. Le maintien de la connexion root peut
présenter un risque pour la sécurité
• Configurez une MFA: L'authentification à deux facteurs (MFA)
améliore considérablement la sécurité de l'accès des utilisateurs en
exigeant un mot de passe et un second jeton avant que les
utilisateurs puissent se connecter au serveur
• Gérez les mots de passe
• Logiciel antivirus : Bien que les ordinateurs Linux soient considérés
comme relativement résistants aux virus, aux logiciels malveillants et
à d'autres formes de cyberattaques, tous les terminaux devraient être
protégés par un antivirus.
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique

Sous Linux :

• Mettez à jour régulièrement ou automatiquement

• Activez un pare-feu

• Sauvegardez votre serveur:

• Gardez la sécurité à l'esprit: Linux peut être le meilleur serveur pour


votre petite entreprise ou votre entreprise
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique
Sous Andriod :
• Ne cliquez sur aucun lien que vous recevez dans vos e-mails ou
messages et qui ne semble pas authentique.
• Des applications comme WhatsApp et Instagram améliorent leurs
fonctionnalités de sécurité dans la plupart de leurs mises à jour.
Pensez donc à mettre à jour vos applications régulièrement.
• Utilisez des mots de passe forts pour tous vos comptes et activez
l'authentification à deux facteurs pour tous les comptes.
• Protégez vos appareils à l'aide d'un mot de passe ou code PIN
puissant et complexe.
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique

Sous Andriod :

• Téléchargez les applications uniquement à partir des boutiques


d'applications ou des magasins d'applications officiels.

• N'accordez pas d'autorisations aux applications mobiles si elles


semblent excessives.

• Utilisez une solution de sécurité fiable disponible sur le Play Store.

• Utilisez un VPN.

Vous aimerez peut-être aussi