SlideShare una empresa de Scribd logo
1 de 60
MANSOURI SEIFEDDINE

FERJANI SABER

8 février 2012
1.
2.
3.
4.
5.
6.

Introduction
Motivation
Types de menaces
Cryptologie
Entretien à l’ANSI
Contre mesures

2





Protéger la réputation
Satisfaire aux exigences légales
Eviter des pertes financières
La sécurité = {mesures} permettant d’assurer
la protection de l’information & Systèmes
Interception: vise la confidentialité des informations
 Modification: vise l’intégrité des informations
 Interruption: vise la disponibilité des informations
 Fabrication: vise l’authenticité des informations


3


Externes








Pirates
Saboteurs
Concurrents
Anciens employés
Organisations criminelles

Internes
Employés mécontents
 Fraudeurs
 Complices / Espions
 Innocents employés


4
Un risque ne peut être éliminé. Il peut seulement
être réduit soit par la mise en place de meilleures
protections soit en réduisant l’impact.
Risque = Vulnérabilité  Menace  Impact
Contre mesure

Vulnérabilité:
Clés sous le tapis.

Impact: Cambrioleur casse
Menace:
Cambrioleur essaie d’entrer. l’armoire, vole de l’argent,
crée des ennuis.
5
SINON???

6
1.
2.
3.
4.
5.
6.

Introduction
Motivation
Types de menaces
Cryptologie
Entretien à l’ANSI
Contre mesures

7








Le gain financier: Récupération de num de
cartes bancaires, ...
Vengeance: Site www.aljazeera.net lors de la
couverture de la guerre d'irak
Curiosité: Attaques d'étudiants du MIT sur le
premier ordinateur IBM 704 au MIT en 1959.
Recherche d'émotions fortes

8
9
Stuxnet est un ver de complexité très inhabituelle
pour un malware. Il a été décrit par différents
experts comme une cyber arme, conçue pour
attaquer une cible industrielle déterminée. Il
s'agirait d'une première dans l'histoire.
Découvert en juin 2010, il a affecté 45 000
systèmes informatiques, dont 30 000 situés en
Iran.
Le général israélien Gabi Ashkenazi a affirmé,
lors de son départ à la retraite, être le père du ver
Stuxnet.
11
http://www.youtube.com/watch?v=7g0pi4J8au
Q&feature=youtube_gdata_player

12
1.
2.
3.
4.
5.
6.

Introduction
Motivation
Types de menaces
Cryptologie
Entretien à l’ANSI
Contre mesures

13
1.
•
•
•
•
•

2.
•
•
•
•
•

Programmes malveillants
Virus
Vers
Spyware
porte dérobée/Backdoors
Cheval de Troie
Techniques d’attaques
ARP/DNS Poisoning
Phishing
Injection
Déni de services
IP Spoofing
14
Un virus est un logiciel qui s’attache à tout type
de document électronique, et dont le but est
d’infecter ceux-ci et de se propager sur d’autres
documents
et
d’autres
ordinateurs.
Un virus a besoin d’une intervention humaine
pour se propager.

15
Un ver se reproduit en s’envoyant à travers un
réseau
(e-mail,
Bluetooth,
chat..)
Le ver n’a pas besoin de l’interaction humaine
pour pouvoir se proliférer

16
Les spywares sont des logiciels parasites
indétectables. Ils n'ont pas une action destructive
(comme les virus), mais servent à espionner vos
habitudes et vos "besoins", pour des buts
"commerciaux malsains".

17
Programme bénin (jeux, documents…) cachant
un autre programme. Lorsque le programme est
exécuté, le programme caché s’exécute aussi et
pourrait ouvrir une « porte cachée ».

18
Moyen de contourner les mécanismes de sécurité ;
il s’agit d’une faille du système de sécurité due à
une faute de conception accidentelle ou
intentionnelle (cheval de Troie en particulier).
Ces passages secrets sont ménagés par les
concepteurs de logiciels pour fournir des accès
privilégiés pour les tests ou la maintenance.

19






Code malicieux permettant à un attaquant de
maintenir en temps réel un accès frauduleux à un
système informatique, se greffant généralement
dans le noyau du système d'exploitation.
A la différence d'un virus ou d'un ver, un rootkit
ne se réplique pas.
Agit sur une machine déjà compromise. Il est
utilisé dans une étape après intrusion et
l'installation d'une porte dérobée pour cacher tous
les changements effectués lors de l'intrusion afin
de préserver l'accès à la machine.
20
1.
•
•
•
•
•

2.
•
•
•
•
•

Programmes malveillants
Virus
Vers
Spyware
porte dérobée/Backdoors
Cheval de Troie
Techniques d’attaques
ARP/DNS Poisoning
Phishing
Injection
Déni de services
IP Spoofing
21
L'objectif de l'attaque consiste à s'interposer entre
deux machines du réseau et de transmettre à
chacune un paquet falsifié indiquant que l'adresse
MAC de l'autre machine a changé, l'adresse ARP
fournie étant celle de l'attaquant.
De cette manière, à chaque fois qu'une des deux
machines souhaitera communiquer avec la
machine distante, les paquets seront envoyés à
l'attaquant, qui les transmettra de manière
transparente à la machine destinatrice.
22
L'«usurpation d'adresse IP» (spoofing IP) est
une technique consistant à remplacer l'adresse
IP de l'expéditeur IP par l'adresse IP d'une autre
machine.
En effet, un système pare-feu fonctionne la
plupart du temps grâce à des règles de filtrage
indiquant les adresses IP autorisées à
communiquer avec les machines internes au
réseau. L’usurpation d’IP permet de contourner
le mur de feu.
23
Ainsi, un paquet spoofé avec l'adresse IP d'une
machine interne semblera provenir du réseau
interne et sera relayé à la machine cible, tandis
qu'un paquet contenant une adresse IP externe
sera automatiquement rejeté par le pare-feu.

24
Le phishing traduit parfois en
«hameçonnage», est une technique
frauduleuse utilisée par les pirates
informatiques pour récupérer des
informations (généralement bancaires)
auprès d'internautes.
La technique du phishing est une
technique d'ingénierie sociale, c'est-àdire consistant à exploiter non pas une
faille informatique mais la « faille
humaine » en dupant les internautes
par le biais d'un courrier électronique
semblant provenir d'une entreprise de
confiance, typiquement une banque ou
un site de commerce.
25
Une « attaque par déni de service » est un type
d'attaque visant à rendre indisponible pendant un
temps indéterminé les services ou ressources
d'une organisation. Il s'agit la plupart du temps
d'attaques à l'encontre des serveurs d'une
entreprise, afin qu'ils ne puissent être utilisés et
consultés, On distingue deux types:
 Les dénis de service par saturation
 Les dénis de service par exploitation de
vulnérabilités
26
27
Une faille d'injection, telle l'injection SQL, se
produit quand une donnée non fiable est envoyée
à un interpréteur en tant qu'élément d'une
commande ou d'une requête. Les données hostiles
de l'attaquant peuvent duper l'interpréteur afin
de l'amener à exécuter des commandes fortuites
ou accéder à des données non autorisées.

28
Le cross-site scripting, abrégé XSS, est un type de
faille de sécurité des sites Web, que l'on trouve
typiquement dans les applications Web qui
peuvent être utilisées par un attaquant pour
provoquer un comportement du site Web
différent de celui désiré par le créateur de la page
(redirection vers un site, vol d'informations, etc.).
Il est abrégé XSS pour ne pas être confondu avec
le CSS (feuilles de style), X étant une abréviation
commune pour « cross » (croix) en anglais.
29
30
Le
dépassement
de
tampon
ou
débordement de tampon (en anglais, buffer
overflow) est un bug par lequel un
processus, lors de l'écriture dans un
tampon, écrit à l'extérieur de l'espace alloué
au tampon, écrasant ainsi des informations
nécessaires au processus.
Lorsque
le
bug
se
produit
non
intentionnellement, le comportement de
l'ordinateur devient imprévisible. Il en
résulte
souvent
un
blocage
du
programme, voire de tout le système.
31
Un pirate peut craquer (cible) le mot de passe de
la session. Mais si vous choisissez un mot de
passe robuste, cela lui prendra beaucoup de
temps. Alors pourquoi ne pas attendre que la
victime se connecte sur la session et prendre sa
place ?

32
33
1.
2.
3.
4.
5.
6.

Introduction
Motivation
Types de menaces
Cryptologie
Entretien à l’ANSI
Contre mesures

34







Toute information circulant sur Internet peut
être capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP
(spoofing) ce qui engendre une fausse
identification
Problème d’authentification

35
La cryptographie est une des disciplines de la
cryptologie s'attachant à protéger des messages
en s'aidant souvent de secrets ou clés.
La cryptanalyse est la science qui consiste à tenter
de déchiffrer un message ayant été chiffré sans
posséder la clé de chiffrement.

36


Algorithmes de chiffrement faibles




Algorithmes de cryptographie symétrique




Chiffre de Vernam, DES, 3DES, AES, RC4, RC5

Algorithmes de cryptographie asymétrique




ROT13, Chiffre de César, Chiffre de Vigenère.

RSA (chiffrement et signature), DSA (signature)
Diffie-Hellman (échange de clé)

Fonctions de hachage


MD5, SHA-1, SHA-256 ;

37
38




Utilise des opérations de base: Substitution,
Transposition, Opérations algébriques simples
DES : Data Encryption Standard





Développé par IBM
Utilise des clé de taille 56 bits.

AES : Advanced Encryption Standard



Standard cryptographique depuis 2000
Utilise des clés de tailles 128, 192 et 256 bits

39


Chaque personne dispose d’une paire de clé :









Clé privée : connue uniquement par son propriétaire
Clé publique : publiée dans des annuaires publiques

Si on crypte avec l’une de ces clés le décryptage
se fait uniquement avec l’autre
Les algorithmes asymétriques sont des
fonctions mathématiques basées sur des
problèmes mathématiques très compliqués
La résolution de ces problèmes est
pratiquement impossible sans connaître un
paramètre (l’une des clés)
40
Ce mode assure la confidentialité des données
41
Ce mode assure l’authenticité de l’émetteur
42








Fonctions à sens unique : pour un entier x, il est
simple de calculer H(x), mais étant donner
H(x), il est pratiquement impossible de
déterminer x
La fonction de hashage permet d’extraire une
empreinte qui caractérise les données
Une empreinte a toujours une taille fixe
indépendamment de la taille des données
Il est pratiquement impossible de trouver deux
données ayant la même empreinte
43
Exemples:
• MD5 : Message Digest 5
(empreinte de taille 128
bits)
• SHA-1 : Secure Hash
algorithm (empreinte de
taille 160 bits)
44
Les crypto-systèmes asymétriques souffrent d’une
vulnérabilité dite : Man In The Middle Attack

 Solution :
Certificats électroniques

45
D'après Zimmermann :
« Que se passerait-il si tout le monde estimait que les
citoyens honnêtes devraient utiliser des cartes postales
pour leur courrier ? Si un non-conformiste s’avisait alors
d’imposer le respect de son intimité en utilisant une
enveloppe, cela attirerait la suspicion. Peut-être que les
autorités ouvriraient son courrier pour voir ce que cette
personne cache. De la même manière, ce serait excellent si
tout le monde utilisait la cryptographie de manière
systématique pour tous ses e-mails, qu’ils soient innocents
ou non, de telle sorte que personne n’attirerait la suspicion
en protégeant l’intimité de ses e-mails par la cryptographie.
Pensez à le faire comme une forme de solidarité. »


46










L'analyse fréquentielle
L'indice de coïncidence
L'attaque par mot probable
L'attaque par dictionnaire
L'attaque par force brute
Cryptanalyse linéaire
Cryptanalyse différentielle
Cryptanalyse différentielle-linéaire
Cryptanalyse quadratique et modulo N
47




En 2005, une équipe du FBI des États-Unis
d'Amérique fit la démonstration qu'il est
possible de pénétrer un réseau protégé par du
WEP en 3 minutes en utilisant des outils
disponibles publiquement (Aircrack)
Depuis juillet 2006, il est possible de pénétrer
les réseaux protégés par WEP en quelques
secondes seulement, en tirant parti de la
fragmentation des paquets pour accélérer le
cassage de la clé.
48
En novembre 2008, deux chercheurs allemands en
sécurité ont annoncé avoir découvert une faille de
sécurité dans le mécanisme de sécurité WPA
utilisé avec l'algorithme TKIP.
A la fin du mois d'août 2009, deux japonais
mettent au point une attaque permettant, en une
minute, de falsifier des paquets de type ARP ou
DNS. Celle-ci utilise une amélioration de l'attaque
Beck-Tews en la combinant à une attaque de type
"middle-man".
49
1.
2.
3.
4.
5.
6.

Introduction
Motivation
Types de menaces
Cryptologie
Entretien à l’ANSI
Contre mesures

50
51




Un CSIRT est une équipe d’experts en sécurité
informatique ayant pour mission principale de
répondre aux incidents en proposant les
services nécessaires au traitement des attaques
et en aidant leurs parties prenantes à restaurer
les systèmes qui en ont fait l’objet.
Ils publient des bulletins et avis de
vulnérabilités concernant les logiciels et
matériels en usage, et informent les utilisateurs
des exploits et virus tirant parti des failles
constatées.
52




Bande passante : 37 Gbps
10395 sites
447 009 abonnés
Année

Plage IP

Nombre

2000

193.95.0.0 - 193.95.127.255

32768

2002

196.203.0.0 - 196.203.255.255

98304

2005

213.150.160.0 - 213.150.191.255

106496

2007

41.224.0.0 - 41.231.255.255

630784

2010

197.0.0.0 - 197.31.255.255

2727936

53
54


Mr. Hassen BAHRI



Manager du tunCERT







NACS (2002 – 2005)
ENSI (1999 – 2002 )
IPEIT (1997 – 1999 )

Date de l’entretien: 27 janvier 2012
Durée: 1H30
tunCERT-Tunisian Computer Emergency Response Team
Agence Nationale de la Sécurité Informatique
Ministère des technologies de l'information et de la communication
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 Fax: 71 846 363
Site web: www.ansi.tn

55
1.
2.
3.
4.
5.
6.

Introduction
Motivation
Types de menaces
Cryptologie
Entretien à l’ANSI
Contre mesures

56
Sécurité
Organisationnelle

Sécurité des utilisateurs

Sécurité Applicative

Sécurité des serveurs

La sécurité réseau

57





La mise à jour du système d’exploitation et même
pour les systèmes mobiles afin de s’assurer de
l’absence de toute faille connue qui pourrait être
utilisée par des pirates ou par des virus.
La mise à jour de l’antivirus.
Vérifiez s’il y a des symptômes indiquant que
votre ordinateur est infecté ou non (Lenteur
anormale,
paramètres
systèmes
modifiés, redirection du navigateur vers des sites
non
sollicités,
affichage
de
Popup, endommagement de fichier, logiciel qui
fonctionne anormalement). Au cas échéant lancez
un scan antiviral complet sur votre disque.
58










Sauvegarde régulière de vos fichiers sensibles sur des
supports amovibles.
Ne pas installer des logiciels douteux, et notamment
ceux de partage de fichiers ou de contrôle de PC à
distance.
Eviter la navigation sur les sites douteux, surtout ceux
qui offrent des logiciels craqués ou à contenu indécent.
Utiliser des mots de passe robustes et difficiles à
deviner. N’oublier pas de les changer périodiquement
ou en cas de soupçon.
Hors d’usage, il faut éteindre l’ordinateur.
Avoir le bon réflexe en cas d’incident : déconnectez
votre PC, lancez un scan antiviral et contacter le
tunCERT pour demander de l’assistance.
59














S’assurer de la sécurité au niveau de la plateforme d’hébergement ou
déléguer cette tâche à votre hébergeur.
Vérifier le déploiement des solutions de sécurité nécessaires: contrôle
antiviral, filtrage, détection d’intrusion et filtrage applicatif.
S’assurer de l’utilisation des dernières versions des systèmes de gestion
de contenu (CMS comme Joomla, Drupal, WordPress, Typo3), si le cas se
présente.
Auditer votre application web pour identifier les failles qui peuvent être
exploitées, en faisant appel à un expert dans le domaine si c’est possible.
Appliquer les bonnes règles de gestion : Contrôle d’accès à la zone
d’administration, gestion de mots de passe, vérification des logs,
sauvegarde des données, plan de secours en cas de problème majeur,
utilisation des protocoles sécurisés pour l’administration à distance
(HTTPS, SSH, SCP).
Avoir une procédure de veille pour s’informer sur les nouvelles failles et
appliquer les correctifs en un temps optimal (mailing-list du tunCERT).
Vérifier la sécurité de votre poste d’administration.
60




www.securinets.com
www.honeynet.tn
www.ansi.tn

61

Más contenido relacionado

La actualidad más candente

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Audit
AuditAudit
Auditzan
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 

La actualidad más candente (20)

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Audit
AuditAudit
Audit
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
EBIOS
EBIOSEBIOS
EBIOS
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 

Similar a La sécurité informatique

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptxunanissa
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatiqueMohamed Habib Jomaa
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 

Similar a La sécurité informatique (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
pres2
pres2pres2
pres2
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Enumération et phishing contres mesures
Enumération et phishing contres mesuresEnumération et phishing contres mesures
Enumération et phishing contres mesures
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Les virus
Les virusLes virus
Les virus
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 

Más de Saber Ferjani

Localization as a service in an Intelligent Transport System
Localization as a service in an Intelligent Transport SystemLocalization as a service in an Intelligent Transport System
Localization as a service in an Intelligent Transport SystemSaber Ferjani
 
Translation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary TranslationTranslation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary TranslationSaber Ferjani
 
Management de la qualité
Management de la qualitéManagement de la qualité
Management de la qualitéSaber Ferjani
 
Translation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary TranslationTranslation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary TranslationSaber Ferjani
 

Más de Saber Ferjani (8)

Saber Ferjani
Saber FerjaniSaber Ferjani
Saber Ferjani
 
Localization as a service in an Intelligent Transport System
Localization as a service in an Intelligent Transport SystemLocalization as a service in an Intelligent Transport System
Localization as a service in an Intelligent Transport System
 
Translation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary TranslationTranslation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary Translation
 
Wireless Meter Bus
Wireless Meter BusWireless Meter Bus
Wireless Meter Bus
 
Future Internet
Future InternetFuture Internet
Future Internet
 
Management de la qualité
Management de la qualitéManagement de la qualité
Management de la qualité
 
Translation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary TranslationTranslation Cache Policies for Dynamic Binary Translation
Translation Cache Policies for Dynamic Binary Translation
 
SystemC
SystemCSystemC
SystemC
 

Último

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 

Último (20)

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 

La sécurité informatique

  • 3.     Protéger la réputation Satisfaire aux exigences légales Eviter des pertes financières La sécurité = {mesures} permettant d’assurer la protection de l’information & Systèmes Interception: vise la confidentialité des informations  Modification: vise l’intégrité des informations  Interruption: vise la disponibilité des informations  Fabrication: vise l’authenticité des informations  3
  • 5. Un risque ne peut être éliminé. Il peut seulement être réduit soit par la mise en place de meilleures protections soit en réduisant l’impact. Risque = Vulnérabilité  Menace  Impact Contre mesure Vulnérabilité: Clés sous le tapis. Impact: Cambrioleur casse Menace: Cambrioleur essaie d’entrer. l’armoire, vole de l’argent, crée des ennuis. 5
  • 8.     Le gain financier: Récupération de num de cartes bancaires, ... Vengeance: Site www.aljazeera.net lors de la couverture de la guerre d'irak Curiosité: Attaques d'étudiants du MIT sur le premier ordinateur IBM 704 au MIT en 1959. Recherche d'émotions fortes 8
  • 9. 9
  • 10. Stuxnet est un ver de complexité très inhabituelle pour un malware. Il a été décrit par différents experts comme une cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire. Découvert en juin 2010, il a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran. Le général israélien Gabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet. 11
  • 13. 1. • • • • • 2. • • • • • Programmes malveillants Virus Vers Spyware porte dérobée/Backdoors Cheval de Troie Techniques d’attaques ARP/DNS Poisoning Phishing Injection Déni de services IP Spoofing 14
  • 14. Un virus est un logiciel qui s’attache à tout type de document électronique, et dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et d’autres ordinateurs. Un virus a besoin d’une intervention humaine pour se propager. 15
  • 15. Un ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth, chat..) Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer 16
  • 16. Les spywares sont des logiciels parasites indétectables. Ils n'ont pas une action destructive (comme les virus), mais servent à espionner vos habitudes et vos "besoins", pour des buts "commerciaux malsains". 17
  • 17. Programme bénin (jeux, documents…) cachant un autre programme. Lorsque le programme est exécuté, le programme caché s’exécute aussi et pourrait ouvrir une « porte cachée ». 18
  • 18. Moyen de contourner les mécanismes de sécurité ; il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). Ces passages secrets sont ménagés par les concepteurs de logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. 19
  • 19.    Code malicieux permettant à un attaquant de maintenir en temps réel un accès frauduleux à un système informatique, se greffant généralement dans le noyau du système d'exploitation. A la différence d'un virus ou d'un ver, un rootkit ne se réplique pas. Agit sur une machine déjà compromise. Il est utilisé dans une étape après intrusion et l'installation d'une porte dérobée pour cacher tous les changements effectués lors de l'intrusion afin de préserver l'accès à la machine. 20
  • 20. 1. • • • • • 2. • • • • • Programmes malveillants Virus Vers Spyware porte dérobée/Backdoors Cheval de Troie Techniques d’attaques ARP/DNS Poisoning Phishing Injection Déni de services IP Spoofing 21
  • 21. L'objectif de l'attaque consiste à s'interposer entre deux machines du réseau et de transmettre à chacune un paquet falsifié indiquant que l'adresse MAC de l'autre machine a changé, l'adresse ARP fournie étant celle de l'attaquant. De cette manière, à chaque fois qu'une des deux machines souhaitera communiquer avec la machine distante, les paquets seront envoyés à l'attaquant, qui les transmettra de manière transparente à la machine destinatrice. 22
  • 22. L'«usurpation d'adresse IP» (spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine. En effet, un système pare-feu fonctionne la plupart du temps grâce à des règles de filtrage indiquant les adresses IP autorisées à communiquer avec les machines internes au réseau. L’usurpation d’IP permet de contourner le mur de feu. 23
  • 23. Ainsi, un paquet spoofé avec l'adresse IP d'une machine interne semblera provenir du réseau interne et sera relayé à la machine cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejeté par le pare-feu. 24
  • 24. Le phishing traduit parfois en «hameçonnage», est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes. La technique du phishing est une technique d'ingénierie sociale, c'est-àdire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. 25
  • 25. Une « attaque par déni de service » est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés, On distingue deux types:  Les dénis de service par saturation  Les dénis de service par exploitation de vulnérabilités 26
  • 26. 27
  • 27. Une faille d'injection, telle l'injection SQL, se produit quand une donnée non fiable est envoyée à un interpréteur en tant qu'élément d'une commande ou d'une requête. Les données hostiles de l'attaquant peuvent duper l'interpréteur afin de l'amener à exécuter des commandes fortuites ou accéder à des données non autorisées. 28
  • 28. Le cross-site scripting, abrégé XSS, est un type de faille de sécurité des sites Web, que l'on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour provoquer un comportement du site Web différent de celui désiré par le créateur de la page (redirection vers un site, vol d'informations, etc.). Il est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style), X étant une abréviation commune pour « cross » (croix) en anglais. 29
  • 29. 30
  • 30. Le dépassement de tampon ou débordement de tampon (en anglais, buffer overflow) est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus. Lorsque le bug se produit non intentionnellement, le comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du programme, voire de tout le système. 31
  • 31. Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? 32
  • 32. 33
  • 34.     Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification Problème d’authentification 35
  • 35. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages en s'aidant souvent de secrets ou clés. La cryptanalyse est la science qui consiste à tenter de déchiffrer un message ayant été chiffré sans posséder la clé de chiffrement. 36
  • 36.  Algorithmes de chiffrement faibles   Algorithmes de cryptographie symétrique   Chiffre de Vernam, DES, 3DES, AES, RC4, RC5 Algorithmes de cryptographie asymétrique   ROT13, Chiffre de César, Chiffre de Vigenère. RSA (chiffrement et signature), DSA (signature) Diffie-Hellman (échange de clé) Fonctions de hachage  MD5, SHA-1, SHA-256 ; 37
  • 37. 38
  • 38.   Utilise des opérations de base: Substitution, Transposition, Opérations algébriques simples DES : Data Encryption Standard    Développé par IBM Utilise des clé de taille 56 bits. AES : Advanced Encryption Standard   Standard cryptographique depuis 2000 Utilise des clés de tailles 128, 192 et 256 bits 39
  • 39.  Chaque personne dispose d’une paire de clé :      Clé privée : connue uniquement par son propriétaire Clé publique : publiée dans des annuaires publiques Si on crypte avec l’une de ces clés le décryptage se fait uniquement avec l’autre Les algorithmes asymétriques sont des fonctions mathématiques basées sur des problèmes mathématiques très compliqués La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre (l’une des clés) 40
  • 40. Ce mode assure la confidentialité des données 41
  • 41. Ce mode assure l’authenticité de l’émetteur 42
  • 42.     Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x La fonction de hashage permet d’extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte 43
  • 43. Exemples: • MD5 : Message Digest 5 (empreinte de taille 128 bits) • SHA-1 : Secure Hash algorithm (empreinte de taille 160 bits) 44
  • 44. Les crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle Attack  Solution : Certificats électroniques 45
  • 45. D'après Zimmermann : « Que se passerait-il si tout le monde estimait que les citoyens honnêtes devraient utiliser des cartes postales pour leur courrier ? Si un non-conformiste s’avisait alors d’imposer le respect de son intimité en utilisant une enveloppe, cela attirerait la suspicion. Peut-être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses e-mails, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses e-mails par la cryptographie. Pensez à le faire comme une forme de solidarité. »  46
  • 46.          L'analyse fréquentielle L'indice de coïncidence L'attaque par mot probable L'attaque par dictionnaire L'attaque par force brute Cryptanalyse linéaire Cryptanalyse différentielle Cryptanalyse différentielle-linéaire Cryptanalyse quadratique et modulo N 47
  • 47.   En 2005, une équipe du FBI des États-Unis d'Amérique fit la démonstration qu'il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement (Aircrack) Depuis juillet 2006, il est possible de pénétrer les réseaux protégés par WEP en quelques secondes seulement, en tirant parti de la fragmentation des paquets pour accélérer le cassage de la clé. 48
  • 48. En novembre 2008, deux chercheurs allemands en sécurité ont annoncé avoir découvert une faille de sécurité dans le mécanisme de sécurité WPA utilisé avec l'algorithme TKIP. A la fin du mois d'août 2009, deux japonais mettent au point une attaque permettant, en une minute, de falsifier des paquets de type ARP ou DNS. Celle-ci utilise une amélioration de l'attaque Beck-Tews en la combinant à une attaque de type "middle-man". 49
  • 50. 51
  • 51.   Un CSIRT est une équipe d’experts en sécurité informatique ayant pour mission principale de répondre aux incidents en proposant les services nécessaires au traitement des attaques et en aidant leurs parties prenantes à restaurer les systèmes qui en ont fait l’objet. Ils publient des bulletins et avis de vulnérabilités concernant les logiciels et matériels en usage, et informent les utilisateurs des exploits et virus tirant parti des failles constatées. 52
  • 52.    Bande passante : 37 Gbps 10395 sites 447 009 abonnés Année Plage IP Nombre 2000 193.95.0.0 - 193.95.127.255 32768 2002 196.203.0.0 - 196.203.255.255 98304 2005 213.150.160.0 - 213.150.191.255 106496 2007 41.224.0.0 - 41.231.255.255 630784 2010 197.0.0.0 - 197.31.255.255 2727936 53
  • 53. 54
  • 54.  Mr. Hassen BAHRI  Manager du tunCERT      NACS (2002 – 2005) ENSI (1999 – 2002 ) IPEIT (1997 – 1999 ) Date de l’entretien: 27 janvier 2012 Durée: 1H30 tunCERT-Tunisian Computer Emergency Response Team Agence Nationale de la Sécurité Informatique Ministère des technologies de l'information et de la communication Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie Tel: 71 843 200 Fax: 71 846 363 Site web: www.ansi.tn 55
  • 56. Sécurité Organisationnelle Sécurité des utilisateurs Sécurité Applicative Sécurité des serveurs La sécurité réseau 57
  • 57.    La mise à jour du système d’exploitation et même pour les systèmes mobiles afin de s’assurer de l’absence de toute faille connue qui pourrait être utilisée par des pirates ou par des virus. La mise à jour de l’antivirus. Vérifiez s’il y a des symptômes indiquant que votre ordinateur est infecté ou non (Lenteur anormale, paramètres systèmes modifiés, redirection du navigateur vers des sites non sollicités, affichage de Popup, endommagement de fichier, logiciel qui fonctionne anormalement). Au cas échéant lancez un scan antiviral complet sur votre disque. 58
  • 58.       Sauvegarde régulière de vos fichiers sensibles sur des supports amovibles. Ne pas installer des logiciels douteux, et notamment ceux de partage de fichiers ou de contrôle de PC à distance. Eviter la navigation sur les sites douteux, surtout ceux qui offrent des logiciels craqués ou à contenu indécent. Utiliser des mots de passe robustes et difficiles à deviner. N’oublier pas de les changer périodiquement ou en cas de soupçon. Hors d’usage, il faut éteindre l’ordinateur. Avoir le bon réflexe en cas d’incident : déconnectez votre PC, lancez un scan antiviral et contacter le tunCERT pour demander de l’assistance. 59
  • 59.        S’assurer de la sécurité au niveau de la plateforme d’hébergement ou déléguer cette tâche à votre hébergeur. Vérifier le déploiement des solutions de sécurité nécessaires: contrôle antiviral, filtrage, détection d’intrusion et filtrage applicatif. S’assurer de l’utilisation des dernières versions des systèmes de gestion de contenu (CMS comme Joomla, Drupal, WordPress, Typo3), si le cas se présente. Auditer votre application web pour identifier les failles qui peuvent être exploitées, en faisant appel à un expert dans le domaine si c’est possible. Appliquer les bonnes règles de gestion : Contrôle d’accès à la zone d’administration, gestion de mots de passe, vérification des logs, sauvegarde des données, plan de secours en cas de problème majeur, utilisation des protocoles sécurisés pour l’administration à distance (HTTPS, SSH, SCP). Avoir une procédure de veille pour s’informer sur les nouvelles failles et appliquer les correctifs en un temps optimal (mailing-list du tunCERT). Vérifier la sécurité de votre poste d’administration. 60