0% ont trouvé ce document utile (0 vote)
42 vues5 pages

Secnum Module 2

Transféré par

darshanp75019
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
42 vues5 pages

Secnum Module 2

Transféré par

darshanp75019
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Secnum module 3 : Sécurité sur Internet

Internet : de quoi s’agit t-il ?


La navigation internet :

- repose sur une architecture appelée client/serveur.


- il s’agit du mode de fonctionnement le plus courant en informatique de nos jours.
- les clients envoient leurs demandes au serveur qui envoie à son tour une réponse
une réponse à ces demandes
- ils sont tour à tour émetteurs et récepteurs de messages

Pour assurer le transit des données entre l’émetteur et le récepteur, celles-ci sont
découpées en paquets.

Routeur : L’intersection représente un routeur. Il est en charge de l’acheminement des


données.

Protocole = code de la route/règles de communication

Internet désigne le réseau informatique qui relie par le biais du protocole de


communication IP (Internet Protocol) des millions d’ordinateurs à l’échelle
mondiale.

Le World Wide Web ou Web désigne une des utilisations possibles d’Internet.
désigne un système hypertexte public qui fonctionne sur Internet et permet
de consulter des pages web et de naviguer entre elles via des hyperliens.

Cybermalveillance :

IP traking : publicité ciblée…

malware : virus pouvant être reçus par mail, téléchargés sur le web, partager par
périphérique USB. (généralement par le biais d’internet)

Botnet : réseau de zombies, attaque par déni de services, DDoS...

Rançongiciel : arrêt de l’attaque en échange d’une rançon

Défiguration de site : consiste à modifier une partie d’un site web en affichant des
éléments choisis par le pirate (souvent politiques).
Malvertising : fausses publicités intégrant un contenu malveillant une fois cliquer
dessus.

Ingénierie sociale : utilisation des faiblesses humaines, plutôt que techniques.


- déjouer une authentification faible
- utiliser l’hameçonnage
- faire diversion
- recourir à une situation de pression
- donner confiance
- utiliser la fuite d’informations

Contres-mesures possibles :
- Authentification, intégrité
- Formaliser les actes simples
- Évaluer l’information
- Alerter

Les fichiers en provenance d’Internet :


Le format : un fichier est une suite de 0 et de 1 compréhensibles par l’ordinateur.
Chaque fichier à un format conférent des propriétés et lui permet d’être interprété par
des logiciels.

L’extension : c’est le suffixe du nom de fichier, qui lui est assigné par le créateur du
fichier.

A retenir :
- Désactivez l’exécution automatique de périphériques amovibles
- Afficher systématiquement l’extension des fichiers
- Windows 10 = Explorateur de fichiers>Affichage>Extensions de noms de fichiers
- le risque 0 n’existe pour aucun format

Format les plus exploités par les pirates : PDF et DOC


deux raisons principales :
- Acrobat Reader et Microsoft Word sont des soltions très utilisées, et donc objets de
recherches et découvertes de vulnérabilités récurrentes.
- Ces format de fichiers sont plus complexes et donc plus vulnérables que des fichiers
textes bruts, car ils peuvent contenir des codes interprétables (javascript pour PDF…)

Mesures à prendre :
- Maintenir ses logiciels à jour.
- Disposer d’un antivirus à jour et lancer une analyse sur les fichiers
- Ne pas ouvrir des fichiers qui proviennent de sources non fiables.
-Etre vigilant sur les fichiers exécutables qui peuvent être infecter par des virus.
Télécharger directement vos logiciels depuis le site de l’éditeur.

Se protéger des rançongiciels (ransomware) :


- disposer d’une sauvegarde de ses données sur un support externe.
- la sauvegarde doit être réaliser lorsque l’ordinateur est déconnecté du systèmes de
sauvegardes afin de ne pas être affecté par le rançongiciel.
- la mise à jour de logiciels et systèmes (protègent contrent les failles).

Que faire en cas d’attaque :


- ne pas payer la rançon
- déconnectez les équipements identifiés comme compromis du réseau.

La navigation web :
URL : chaque site web accessible sur Internet dispose d’une adresse compréhensible
par l’homme.

www.ssi.gouv.fr
le « .fr » est géré par une association nommée AFNIC (Association française pour le
nommage Internet en coopération)

le « .gouv » est un sous-domaine réservé à l’État français

le « ssi » est le terme choisi par l ‘Etat pour référencer tous les noms de domaines qui
relèvent de l’ANSSI

le « www » est un sous domaine faisant référence au World Wide Web, il est destiné à
héberger un site web

Dans un navigateur, 2 protocoles :

- http : moyen non-sécurisé d’accéder à des ressources.


- https : variante sécurisée de ce protocole.

Il est recommandé de privilégier les sites affichant le HTTPS

Cookie : c’est un objet associé à un site web stocké sur l’ordinateur qui permet à ce
site de stocker des informations relatives au client.

Navigateur : le premier travail d’un navigateur est d’obtenir la conversion d’une


adresse textuelle (ex:www.ssi.gouv.fr)compréhensible par un humain en une adresse
IP (ex : 213.56.166.109) compréhensible par les machines.
La messagerie électronique :
email : composée de deux parties séparées par une arobase « @ ». à gauche nom
d’utilisateur et à droite nom de domaine
avantages :
- peut être envoyé à de nombreux destinataires alors que le courrier, à une seule
personne.
- son acheminement est gratuit.
- pas besoin de ce déplacer à une boîtes au lettres.

Pour communiquer et échanger des mails, on utilise le protocole SMTP (Simple Mail
Transfert Protocol)

Pourriel (spam) : c’est le courrier indésirable.

Bonne pratiques de messagerie :

- Utiliser un mot de passe robuste


- Créer plusieurs Adresses
- Utiliser des mots de passe différents
- Limiter la diffusion des Adresses
- Déconnecter les comptes en ligne

Client lourd :

- logiciel installé sur l’ordinateur, permet de consulter la messagerie hors ligne sans
connexion internet

Client léger : permet de consulter la messagerie via un navigateur

La messagerie instantanée :
- peu sécurisée
- composée de clients de messagerie instantanée(lourds ou légers) et de serveurs.
Chiffrement de 2 types :
- de client à serveurs, ne protège pas d’une consultation directe sur les serveurs en
question.
- de client à client, permet la confidentialité de toute la communication.

Solutions de chiffrements : S/MIME et PGP


L’envers du décor d’une connexion WEB :
racine gérer par l’ICANN (Internet Corporation for Assigned Names and Numbers)

Serveur DNS = adresse du serveur web

Vous aimerez peut-être aussi