Chapitre 2 Attaques Informatiques
Chapitre 2 Attaques Informatiques
Chapitre 2 Attaques Informatiques
Exemple:
• Un virus circule sur le réseau local.
• Un programme installé sur la machine semble être en train d’épuiser
les ressources disponibles (mémoire, CPU).
• Une attaque de sécurité est la réalisation d’une menace.
Chapitre 2: Attaques informatiques
I. Définitions
6. Exploit:
Un code ou programme conçu pour exploiter les vulnérabilités
(faiblesses) au niveau de la sécurité d’un système d'exploitation /
application / logiciel. Résultat de l’attaque qui a permis de concrétiser
la menace..
7. Risque :
Probabilité qu'une vulnérabilité soit exploitée. Danger éventuel, plus ou
moins prévisible, inhérent à une situation ou à une activité.
Le risque provient de l'application de l'exploit d’une menace sur une
vulnérabilité.
Chapitre 2: Attaques informatiques
I. Définitions
7. Risque :
Exemples:
❖ Perte de marchés
• Vol ou divulgation d'information (Recherche et développement,
Fichier clients, etc.)
• Dégradation de l'image (Modification du site web, Divulgation
d'informations (vraies puis fausses), Perte de confiance
– Méthodes possibles :
• Ecoute
• Injection de code
• Usurpation d’identité
• Intrusion
• Abus de droits
Chapitre 2: Attaques informatiques
III. Profils des attaquants
1. Pirate:
un pirate est une personne qui utilise ses connaissances techniques
pour accéder à des systèmes informatiques ou à des réseaux sans
autorisation.
2. Hacker:
un hacker est une personne qui utilise ses connaissances techniques
pour explorer, comprendre et modifier les systèmes informatiques et les
réseaux
• Les chapeaux blancs ou white hat : professionnels de la sécurité
informatique effectuant des tests d'intrusions en accord avec leurs
clients et la législation en vigueur afin de qualifier le niveau de
sécurité de systèmes.
Chapitre 2: Attaques informatiques
III. Profils des attaquants
2. Hacker:
• Les chapeaux bleus ou blue hat : consultants en sécurité
informatique chargés de vérifier l'absence de bogues et de corriger
d'éventuels exploits avant le lancement d'un système d'exploitation
sur le marché .
• Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions,
cyber-terroristes ou cyber-escrocs, agissant la plupart du temps
hors la loi
• Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans
les systèmes sans y être autorisés, ils n'ont pas de mauvaises
intentions. C'est souvent l'« exploit informatique» qui les motive,
une façon de faire la preuve de leur agilité.
Chapitre 2: Attaques informatiques
III. Profils des attaquants
2. Hacker:
• Hacktivistes: (contraction de hackers et activistes que l'on peut
traduire en cybermilitant ou cyberrésistant), sont des hackers dont
la motivation est principalement idéologique. Ce terme a été
largement porté par la presse, aimant à véhiculer l'idée d'une
communauté.
3. Saboteurs ou Crasher:
Pirates dangereux qui détruisent pour le plaisir
4. Script kiddies :
littéralement « gamins qui utilisent des scripts » : sans grande
compétence, ceux-ci piratent surtout par désir de se faire remarquer, en
utilisant des programmes codés par d'autres.
Chapitre 2: Attaques informatiques
III. Profils des attaquants
5. Espions:
Pirate payé par une entreprise ou un organisme concurrent pour récolter
(de façon frauduleuse) des informations sur un domaine précis.
6. Fraudeurs:
Utilisation des ressources informatiques sans autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant
le réseau téléphonique pour ne pas payer la communication.
Coder : pirate spécialisé dans l'utilisation des codes de cartes
bancaires
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
1. Collectes d’information:
Connaitre le système de la cible : rassembler le maximum
d'informations concernant les infrastructures de communication du
réseau cible
• Adressage IP,
• Noms de domaine,
• Protocoles de réseau,
• Services activés,
• Architecture des serveurs,
Fonctionnement :
–Envoyer des requêtes successives sur les différents ports
–Analyser les réponses afin de déterminer les ports actifs et par
conséquent les services fonctionnant sur un hôte distant.
–Analyser la structure des paquets TCP-IP reçus pour déterminer
système d’exploitation et les versions des applications associées.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
2. Balayage réseau (Comment) :
2- Il analyse les réponses. Selon l'allure des paquets TCP reçus, il lui est
possible de déterminer le système d'exploitation distant, les ports
ouverts, etc. pour chaque machine scannée.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
3. Gagner l’accès/intrusion:
- etc.
Chapitre 2: Attaques informatiques
IV. Déroulement et Méthodologies des Attaques
3. Gagner l’accès/intrusion:
• Exemple d’outils :
❖ Finger : commande linux permettant d’obtenir des informations sur
les utilisateurs de système (nom, terminal ,status de modification,
heure de connexion ,etc)
❖ Social Engineering Toolkit : est un logiciel open source utilisé pour
effectuer des tests d'ingénierie sociale. Il est écrit en Python et peut
être exécuté sur une variété de systèmes d'exploitation . Il dispose
d'un large éventail de fonctionnalités, notamment :
hameçonnage les
Hameçonnage (phishing) hameçonnage ciblé
dirigeants et cadres
(spear phishing )
(whaling phishing )
Chapitre 2: Attaques informatiques
2. Attaques par Phishing (Hameçonnage) :
Exemples :
Chapitre 2: Attaques informatiques
2. Attaques par Phishing (Hameçonnage) :
Exemples :
❑ Réseaux partagés:
Un pirate fait alors croire aux deux parties qu’il est son interlocuteur
pour accéder à des informations confidentielles envoyées par les deux.
Chapitre 2: Attaques informatiques
4.Attaques par déni de service (DoS :Denial of Service)
renvoyait uniquement à l’indisponibilité de certains services en ligne
pour une période limitée sur un système informatique, par exemple sur
un serveur. Ce type d’indisponibilité se produit lorsque le serveur
correspondant est surchargé, notamment parce qu’il reçoit de trop
nombreuses requêtes des utilisateurs. Lorsque le nombre de requêtes
dépasse la limite de capacité, le système ralentit ou s’effondre
complètement de sorte qu’il est alors impossible de consulter des sites
Internet, des boîtes de messagerie ou des boutiques en ligne.
Chapitre 2: Attaques informatiques
5. Attaques d’ injection SQL (sql injection )
Attaques d’ injection SQL permet aux attaquants d'exécuter des
requêtes SQL arbitraires sur une base de données. Cela peut leur
permettre de voler des données, de modifier des données ou de
supprimer des données
C'est l'un des types d'attaques les plus répandus et menaçants, car il
peut potentiellement être utilisé pour nuire à n'importe quelle
application Web ou n'importe quel site Web qui utilise une base de
données SQL.
Chapitre 2: Attaques informatiques
5. Attaques d’ injection SQL (sql injection )
Fonctionnement :
• L'injection SQL se produit lorsqu'une application Web ne valide pas
correctement les entrées de l'utilisateur. Cela permet aux attaquants
d'entrer des requêtes SQL malveillantes dans des champs de saisie,
tels que des formulaires de connexion ou des champs de recherche.
SELECT * FROM users WHERE username = '' OR 1=1 --' AND password = '$password';
Une attaque par mot de passe est une attaque informatique qui vise à
deviner ou à voler le mot de passe d'un utilisateur afin d'accéder à un
système informatique ou à un compte en ligne.
C'est une vieille méthode d'attaque, mais elle reste efficace et répandue
parmi les pirates. En fonction de la longueur et de la complexité du mot
de passe, le craquage peut prendre entre quelques secondes et
plusieurs années
IV. TypologieChapitre 2:informatiques
des attaques Attaques informatiques
6. Attaques de mots de passe (Password attack)
Les attaquants peuvent utiliser différentes techniques pour lancer des
attaques par mot de passe, notamment :
Attaque par force brute : cette attaque consiste à essayer toutes les
combinaisons possibles de caractères jusqu'à ce que le mot de passe
correct soit trouvé.
Attaque par dictionnaire : cette attaque consiste à essayer une liste de
mots courants ou de mots de passe connus jusqu'à ce que le mot de
passe correct soit trouvé.
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
1. Antivirus :
Un proxy server est une sorte de pont qui vous relie au reste d'Internet.
Normalement, lorsque vous naviguez sur Internet, vous vous connectez
directement au site Web qui vous intéresse. Un proxy établit à votre
place la communication avec le site Web
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
4. Un système IDS/IPS :
4. Un système IDS/IPS :
4. Un système IDS/IPS :
Chapitre 2: Attaques informatiques
V. Les Composantes de sécurité
4. Un système IDS/IPS :
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique
Sous Windows :
• Utilisez un pare-feu système: Windows dispose déjà d’un pare-feu
intégré et automatiquement activé.
• Maintenez tous les logiciels à jour: Activez les mises à jour
automatiques pour les logiciels autres que Microsoft,
• Utilisez un logiciel antivirus et maintenez-le à jour
• Assurez-vous que vos mots de passe sont choisis avec soin
• N’ouvrez pas les pièces jointes suspectes et ne cliquez pas sur les
liens inhabituels dans les messages.
• Naviguer sur le web de façon sécurisée: Évitez de visiter des sites qui
offrent du contenu potentiellement illicite.
• Ne touchez pas au matériel piraté
• N’utilisez pas de bases de données utilisateur ou d’autres appareils
externes
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique
Sous Linux :
• N'installez que les paquets nécessaires
• Désactivez le login root: Les distributions Linux comprennent un
super utilisateur appelé « root » qui dispose de droits
d'administration élevés. Le maintien de la connexion root peut
présenter un risque pour la sécurité
• Configurez une MFA: L'authentification à deux facteurs (MFA)
améliore considérablement la sécurité de l'accès des utilisateurs en
exigeant un mot de passe et un second jeton avant que les
utilisateurs puissent se connecter au serveur
• Gérez les mots de passe
• Logiciel antivirus : Bien que les ordinateurs Linux soient considérés
comme relativement résistants aux virus, aux logiciels malveillants et
à d'autres formes de cyberattaques, tous les terminaux devraient être
protégés par un antivirus.
Chapitre 2: Attaques informatiques
VI. Mise en Place de la Sécurité Informatique
Sous Linux :
• Activez un pare-feu
Sous Andriod :
• Utilisez un VPN.