Panorama des menaces, risques
et attaques de sécurité
Vulnérabilité, Menace et Risque
Anatomie d’une attaque
Panorama des attaques
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 49
Vulnérabilité, Menace et Risque
• Vulnérabilité (vulnerability)
• Une vulnérabilité est une faiblesse dans un système, une configuration, un logiciel ou un processus.
• Une vulnérabilité peut avoir plusieurs types :
• Technique : bug dans un logiciel, mauvaise implémentation ou défaut d’architecture.
• Humaine : ingénierie sociale, tel que le phishing par exemple.
• Menace (threat)
• Une menace est n’importe quel évènement pouvant vous porter un préjudice. Ces menaces peuvent être
de différents types:
• Attaquant externes voulant vous extorquer de l’argent ou vous nuire.
• Catastrophes naturelles.
• Attaquant interne, tel qu’un salarié malveillant.
• Évènement extérieur, terrorisme, guerre.
• Risque (risk)
• Le risque est la conjonction de la vulnérabilité et de la menace. Si votre système est vulnérable et qu’une
menace se met à exécution, alors vous subissez des dommages.
• Exemple: si vous avez des équipements informatiques en sous-sol (vulnérabilité), le risque d’inondation
existe lorsque survient un orage, de fortes pluies ou une tempête (menaces).
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 50
Vulnérabilité, Menace et Risque
La logique de l’attaque
Identifier le dommage Identifier le moyen Passer à l’action
Le Quoi? Le Comment?
Risque associé à une Faiblesse Exploitation de la Faiblesse
Faiblesse à exploiter
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 51
Anatomie d’une attaque
• En général, chaque attaque obéit à un canevas constitué de 5 éléments « les 5 P » : Probe,
Penetrate, Persist, Propagate, Paralyse.
• Après ces cinq étapes, le pirate peut tenter d’effacer ses traces même si cela n’est pas
complètement possible.
• Probe (Reconnaissance)
• C’est l’opération de la collecte d’information sur le système cible: vulnérabilités, adresses IP, noms
d’utilisateurs, etc.
• Cette phase est essentielle pour planifier l’attaque, et peut se faire à l’aide d’outils déjà disponibles (ou
gardés secrets).
• Exemples:
• NMAP: un scanner de ports, conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir
des informations sur le système d’exploitation d’un ordinateur distant et les logiciels utilisés.
• Nessus: détecte les machines vivantes sur un réseau, balaie les ports ouverts, identifie les services actifs, leur
version, puis tente diverses attaques.
• Nikto: un scanner libre des vulnérabilités des serveurs web, permet de détecter différentes failles, l’utilisation
d’une version trop ancienne de votre serveur Web, le listing de répertoires plus ou moins sensibles etc.
• Firewalk: un système de reconnaissance active de la nature d’un réseau.
• Autres: Hping, SNMP, Acunetix, AppScan, Shadow Security Scanner etc.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 52
Anatomie d’une attaque
• Penetrate (Pénétration)
• Une fois les informations collectées vient la phase de la pénétration du réseau.
• On exploite les vulnérabilités identifiées lors de la phase de reconnaissance via des attaques de force
brute, des injections SQL, des failles de sécurité, etc.
• Persist (Persistance)
• Il s’agit de la création à l’intérieur du système pénétré d’un compte super utilisateur pour pouvoir s’y
introduire une prochaine fois maintenir son accès
• Ou bien l’installation d’une application permettant le contrôle à distance (l’application devra subsister
même après un redémarrage).
• Propagate (Propagation)
• Il s’agit de l’étape d’observation du réseau pour déceler ce qui est accessible et ce qui est disponible
se propager à d’autres parties du réseau ou à d’autres systèmes.
• Cela peut se faire via des vers, des chevaux de Troie ou d’autres méthodes
• Paralyse (Paralysie)
• L’objectif final est d’endommager ou de perturber le système cible.
• Cela peut inclure le vol de données, la suppression de fichiers, le sabotage du réseau, etc.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 53
Anatomie d’une attaque
• Reconnaissance (Récolte des informations sur la cible)
• Les informations peuvent être techniques ou sociales :
• Informations techniques : adresses IP des serveurs accessibles de l’extérieur (serveur web, serveur mail),
identifier les services disponibles sur ces serveurs pour à la fin dresser une cartographie dd système
d’informations ;
• Informations sociales (ingénierie sociale) : cartographier les employés de la société, prestataires, services… pour
une ingénierie sociale efficace.
• Il faut noter qu’il est également possible d’obtenir les informations techniques à partir du social
engineering ou ingénierie sociale.
• La Récolte d’Informations peut être active ou passive :
• Passive => C’est à dire sans interroger directement le système ciblé. Cette méthode est très discrète. Exemple :
moteurs de recherche, bases de données, réseaux sociaux (informations personnelles des employés), noms de
domaines…
• Active => il est nécessaire au pirate ici de lancer les outils spécifiques directement sur la cible ou le système
visé. Mais c’est moins discret et l’attaque peut déjà être détectée à ce stade. Exemple : Malwares
• Une fois le maximum d’informations collectées sur l’infrastructure ciblée, le pirate va essayer de les
étudier pour identifier les vulnérabilités éventuelles et la probabilité de réussite éventuelle de l’attaque.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 54
Anatomie d’une attaque
• Probe: Reconnaissance (Identification des vulnérabilités / failles et probabilité de réussite de l’attaque )
• Cette phase est essentielle pour la DSI dans le cadre d’une étude des risques à effectuer en amont pour être protégé.
• Une Vulnérabilité est une faille, une faiblesse dans un système qui si exploitée, peut amener à compromettre le
système en terme de confidentialité, d’intégrité et de disponibilité. La vulnérabilité / faille peut être technique ou
non technique.
• Par exemple une vulnérabilité / faille peut être :
• Une mauvaise configuration de serveur (technique) ;
• Des droits d’utilisateur trop permissifs ;
• Des mots de passes faibles (non technique).
• Une faille peut être Inhérente à un système d’exploitation : des Système qui ne sont plus supporté et non mis à jour. Exple:
Windows XP, Windows seven ;
• OS supporté mais non mis à jour par l’administrateur ou l’utilisateur ;
• Une faille peut également être Inhérente à l’application ou son service support :
• La faille peut ici être contenue dans l’application ou le service qui permet de faire fonctionner l’application. Par exemple une
application web peut contenir une faille qui permet de contourner l’authentification. Dès lors c’est la responsabilité du
développeur qui est directement engagée.
• La faille peut se trouver sur le service lui-même ou le protocole réseau supportant l’application. Par exemple le service https
où l’utilisation du protocole de chiffrement repose sur un algorithme qui peut être craqué ou qui peut être réputé non fiable.
Les données sont cryptées mais pas suffisamment pour qu’on ne puisse pas les décrypter si on les intercepte.
• Ces deux failles sont essentielles car elles conditionnent les politiques de sécurité ainsi que les mesure à mettre en
place pour éviter ces intrusions.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 55
Anatomie d’une attaque
• Penetrate: pénétration (Exploitation des failles pour s’introduire dans le
système concerné)
• A cette étape, le système identifié comme vulnérable est attaqué.
• L’attaque peut se faire par l’injection de code malveillant au sein de l’application ou du
système d’exploitation et au final une contamination du système par un malware.
• Le pirate peut aussi viser la disponibilité du système. On parlera alors d’attaque par déni
de service (DDOS).
• L’attaque peut aussi ne pas être caractérisée par une intrusion, mais plutôt un vol
d’information récoltées par ingénierie sociale ou techniquement dans une base de
donnée vulnérable ; on parle alors de « leak » ; ça peut être un vol de fichier par
exemple.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 56
Anatomie d’une attaque
• Persist: Persistance (Maintien de l’intrusion)
• Une fois introduit, le pirate hacker va vouloir mettre en place des accès pour se reconnecter plus
facilement plus tard lors d’une prochaine attaque.
• Généralement il le fait en trois étapes :
• Mise en place d’une porte dérobée ;
• Elévation des privilèges ;
• Déplacement horizontal.
• Il va mettre en place si possible ce qu’on appelle une porte dérobée ou backdoor…, C’est-à-dire un malware qui
s’exécute automatiquement à chaque démarrage.
• Cette porte doit être la plus discrète possible, et elle doit s’intégrer au maximum au cœur du noyau du
système. On parle dans ce cas de « rootkit ». Le rootkit est même capable de se placer entre l’OS et le
matériel.
• Parallèlement, le pirate pourra avoir besoin d’élever ses privilèges sur le système introduit, et tentera de
découvrir d’autres failles sur le système qui lui permettront d’avoir tous les droits, de ne plus être limité
et faire ce qu’il veut.
• Enfin, l’hacker pourra s’introduire sur d’autres systèmes du réseau sur lequel se trouve la machine
piratée, à partir de celle-ci, en ayant beaucoup plus de facilité que dans la situation initiale où il se
connecte obligatoirement à partir de l’extérieur
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 57
Anatomie d’une attaque
• Propagate and Paralyse
• C’est l’objectif de l’attaque elle-même.
• On essaie comme même de rester discret.
• L’effacement des traces est la dernière étape d’un piratage. Elle consiste à effacer toute trace de l’attaque
ou de l’intrusion.
• Cela permettra au mieux que l’attaque passe complètement inaperçue et ne puisse jamais être
découverte, et au pire qu’on ne puisse jamais remonter au hacker suite à une expertise du système
piraté.
• Elle se fait généralement en trois étapes :
• Effacement des fichiers journaux ;
• Falsification des fichiers journaux ;
• Anonymisation en amont.
• Comment ?
• L’hacker va s’intéresser particulièrement à ce qu’on appelle « logs », les journaux d’évènement du système
attaqué. Il correspond à un fichier texte répertoriant et historisant tous les évènements qui ont lieu sur un
système.
• Il va pouvoir effacer s’il a accès, leur contenu ou aller un peu plus loin en falsifiant ces logs pour brouiller les
pistes et orienter les experts techniques vers de fausses pistes.
• Cela dit, avant d’agir, l’hacker aura sans doute pensé au moyen d’être le plus anonyme possible afin de ne pas se
faire remonter au cas où il ne peut pas effacer ces traces-là.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 58
Anatomie d’une attaque
• Une cyberattaque ne se limite pas à l’intrusion mais ce qui se passe avant et
après.
• Elle repose essentiellement sur la recherche de vulnérabilités.
• Si vous êtes en charge de la sécurité de votre entreprise
• La connaissance de ses forces et faiblesses et vulnérabilités est essentielle pour
empêcher ses intrusions.
• Cela va passer par une analyse des risques et vulnérabilités au même titre que l’attaque
effectuée par le pirate à l’intrusion.
• Connaitre ses faiblesses permet de les corriger et empêcher les intrusions
• Rappel: Risque + Vulnérabilité = Menace
• Les cyberattaques exploitent diverses vulnérabilités pour causer des
dommages
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 59
Panorama des attaques
• Les principales attaques en cybersécurité:
• 1. Ingénierie Sociale: Attaques manipulant les individus pour leur faire divulguer des
informations confidentielles.
• Menaces :
• Vol d'identifiants (mots de passe, codes d’accès).
• Fraude financière (paiements non autorisés, extorsion).
• Usurpation d’identité (fraudes bancaires, ouverture de comptes à votre nom).
• Risques :
• Perte de données sensibles (fuites d’informations clients ou internes).
• Atteinte à la réputation (perte de confiance des partenaires et clients).
• Dommages financiers (fraudes, amendes RGPD, pertes commerciales).
• Vulnérabilités :
• Manque de formation des employés (absence de sensibilisation aux fraudes).
• Absence de vérification des sources (exécution aveugle des demandes).
• Faibles mesures de sécurité des comptes (pas d’authentification multi-facteurs MFA).
• Actions de protection:
• Sensibilisation et formation continue des utilisateurs.
• Activation de l’authentification multi-facteurs (MFA).
• Vérification systématique des emails et appels suspects.
• Mise en place de solutions anti-phishing et filtrage d’emails.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 60
Panorama des attaques
• Les principales attaques en cybersécurité:
• 2. Malwares (Logiciels Malveillants): Logiciels conçus pour perturber, espionner ou
contrôler les systèmes.
• Menaces :
• Destruction ou chiffrement de fichiers (ransomware).
• Espionnage (spyware, keyloggers).
• Prise de contrôle des systèmes (botnets, chevaux de Troie).
• Risques :
• Arrêt des opérations (dysfonctionnements majeurs des systèmes).
• Perte de confidentialité (données clients et industrielles exposées).
• Coût élevé de récupération (paiement de rançons, réinstallation de systèmes).
• Vulnérabilités :
• Absence d’antivirus ou de détection avancée.
• Utilisation de logiciels obsolètes (failles de sécurité non corrigées).
• Téléchargement et exécution de fichiers non vérifiés.
• Actions de protection:
• Installation et mise à jour régulière d’un antivirus/anti-malware.
• Restriction des privilèges : empêcher l’exécution de logiciels non autorisés.
• Sauvegardes régulières des données sur un support sécurisé.
• Sensibilisation aux risques liés aux pièces jointes et aux liens inconnus.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 61
Panorama des attaques
• Les principales attaques en cybersécurité:
• 3. Attaques Réseau: Exploitation des vulnérabilités des communications réseau.
• Menaces :
• Interception de données (espionnage via MITM, ARP Spoofing).
• Saturation des services (DDoS, rendant les systèmes inaccessibles).
• Redirection malveillante (DNS Spoofing, phishing avancé).
• Risques :
• Indisponibilité des services critiques (sites et applications hors service).
• Vol de données sensibles (identifiants, transactions bancaires).
• Perte de confiance des utilisateurs (clients et partenaires doutent de la fiabilité du service).
• Vulnérabilités :
• Absence de chiffrement des communications (HTTP au lieu de HTTPS).
• Faiblesse dans la configuration des routeurs et pare-feu.
• Utilisation de réseaux Wi-Fi non sécurisés.
• Actions de protection:
• Utilisation du chiffrement TLS/SSL pour sécuriser les communications.
• Déploiement de solutions de protection anti-DDoS et de pare-feu.
• Surveillance continue du réseau avec des outils de détection d’intrusion (IDS/IPS).
• Activation de DNSSEC pour protéger les requêtes DNS.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 62
Panorama des attaques
• Les principales attaques en cybersécurité:
• 4. Exploitation de Vulnérabilités Systèmes: Attaques utilisant des failles dans les
logiciels, les sites web et les systèmes.
• Menaces :
• Injection de code malveillant (SQL Injection, XSS).
• Exécution de commandes non autorisées (Remote Code Execution).
• Escalade de privilèges (exploitation de permissions mal gérées).
• Risques :
• Compromission des bases de données (vol et modification des données).
• Altération des systèmes (modification ou suppression de fichiers critiques).
• Persistance des attaquants (accès furtif aux systèmes pendant des mois).
• Vulnérabilités :
• Absence de validation des entrées utilisateur (faille d’injection SQL).
• Utilisation de logiciels non mis à jour (failles connues non corrigées).
• Manque de restriction des permissions des utilisateurs.
• Actions de protection:
• Utilisation de requêtes préparées et validation des entrées utilisateur.
• Application de correctifs et mises à jour régulières des logiciels.
• Mise en place de politiques de gestion des accès et segmentation des privilèges.
• Activation de mesures de protection comme ASLR, DEP et CSP.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 63
Panorama des attaques
• Les principales attaques en cybersécurité:
• 5. Attaques sur l’Authentification: Tentatives de compromission des comptes
utilisateurs.
• Menaces associées :
• Usurpation d’identité (prise de contrôle des comptes).
• Blocage des utilisateurs légitimes (changement de mots de passe).
• Fraudes financières et extorsion (utilisation frauduleuse des accès).
• Risques :
• Perte de contrôle des accès critiques (administration système compromise).
• Vol d’informations sensibles (données clients et financières exposées).
• Détournement de fonds (transferts frauduleux).
• Vulnérabilités :
• Utilisation de mots de passe faibles ou réutilisés.
• Absence de surveillance des connexions suspectes.
• Absence de mécanismes de verrouillage après tentatives échouées.
• Actions de protection:
• Exiger l’utilisation de mots de passe forts et uniques.
• Activation de l’authentification multi-facteurs (MFA).
• Surveillance des tentatives de connexion et verrouillage après plusieurs échecs.
• Chiffrement des sessions et stockage sécurisé des identifiants.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 64
Panorama des attaques
• Les principales attaques en cybersécurité:
• 6. Attaques Internes: Menaces provenant de personnes ayant un accès légitime au
système.
• Menaces :
• Vol de données sensibles (clients, brevets, secrets industriels).
• Modification ou suppression des fichiers.
• Détournement de ressources (serveurs utilisés pour des activités illicites).
• Risques :
• Atteinte à la confidentialité (divulgation d’informations stratégiques).
• Manipulation des résultats et données (corruption des bases de données).
• Sabotage des infrastructures informatiques.
• Vulnérabilités :
• Accès excessifs donnés aux employés.
• Manque de journalisation et de surveillance des activités.
• Mauvaise gestion des départs d’employés (accès toujours actifs après départs).
• Actions de protection:
• Application stricte du principe du moindre privilège.
• Mise en place d’un audit et suivi des activités utilisateurs.
• Désactivation immédiate des accès après le départ d’un employé.
• Sensibilisation aux risques et clauses de confidentialité renforcées.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 65
Panorama des attaques
• Les principales attaques en cybersécurité:
• 7. Attaques Physiques: Compromission des systèmes par accès direct aux équipements.
• Menaces :
• Vol de matériel (ordinateurs, serveurs, disques durs).
• Keylogging matériel (enregistrement des frappes clavier).
• Attaque par récupération de mémoire vive (Cold Boot Attack).
• Risques :
• Exposition des données stockées (accès non autorisé aux fichiers).
• Compromission des identifiants et accès administrateurs.
• Perte de contrôle des infrastructures (piratage des systèmes critiques).
• Vulnérabilités :
• Absence de chiffrement des disques (données facilement accessibles).
• Manque de protection physique des équipements sensibles.
• Ports USB non désactivés ou protégés contre les périphériques inconnus.
• Actions de protection:
• Sécurisation physique des infrastructures informatiques.
• Utilisation du chiffrement des disques (BitLocker, VeraCrypt).
• Restriction des accès aux ports USB et autres interfaces critiques.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 66
Panorama des attaques
• Les principales attaques en cybersécurité:
Catégorie d’attaques Menaces associées Vulnérabilités exploitées Actions recommandées
Vol d’identifiants, fraude Manque de sensibilisation, absence Sensibilisation, MFA, filtrage
Ingénierie sociale
financière de MFA d’emails
Chiffrement de fichiers, Absence de mise à jour, exécution Antivirus, restriction des
Malwares
espionnage de fichiers suspects privilèges, sauvegardes
Interception, blocage des Absence de chiffrement, faiblesses Chiffrement, pare-feu,
Attaques réseau
services réseau surveillance réseau
Exploitation de Injection de code, escalade Failles logicielles, mauvaise gestion Requêtes préparées, mises à
vulnérabilités Systèmes de privilèges des accès jour, ASLR, DEP
Usurpation, Credential Mots de passe faibles, sessions non MFA, mots de passe forts,
Authentification
Stuffing sécurisées chiffrement des sessions
Journalisation, principe du
Attaques internes Vol de données, sabotage Accès excessifs, absence d’audit
moindre privilège
Absence de chiffrement, ports USB Chiffrement des disques,
Attaques physiques Vol de matériel, keylogging
accessibles restriction USB
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 67
Panorama des attaques
• Terminologie:
• Adware: affiche des publicités sur votre ordinateur. Pas dangereux mais très lucratif.
• Backdoor (Porte dérobée): ouvre une porte dérobée sur votre ordinateur afin de permettre la connexion
à d'autres logiciels malveillants, virus, spams ou pirates.
• Cracking: Accéder à un système spécifiquement pour commettre un crime.
• Piratage: quand quelqu'un s'introduit dans un ordinateur ou un réseau.
• Hacktivisme: Pirater pour des raisons politiques ou idéologiques.
• Hijackware: logiciel malveillant qui modifie les paramètres de votre navigateur pour vous diriger vers des
sites malveillants ou vous diffuser des annonces. Aussi connu comme pirate de navigateur.
• Canular: Message qui met en garde contre une menace inexistante, généralement liée à des chaînes de
lettres et généralement sans danger.
• Keylogger: logiciel espion (ou matériel) permettant de suivre et d'enregistrer les frappes au clavier, en
particulier les mots de passe et les informations de carte de crédit.
• Malware: Tout «logiciel malveillant» conçu pour accéder secrètement à votre ordinateur.
• Password Sniffing (ou Password Stealer): programme malveillant qui analyse votre trafic réseau pour
rechercher des noms d'utilisateur et des mots de passe. La plupart des mots de passe sont maintenant
cryptés, cette technique est donc moins menaçante.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 68
Panorama des attaques
• Terminologie:
• Pharming: lorsque le trafic du site Web est redirigé vers un site Web fictif, généralement un site de
commerce électronique ou bancaire.
• Phishing: lorsque les cybercriminels tentent de vous obtenir des informations confidentielles, telles que
les numéros de cartes de crédit et les mots de passe. Certaines techniques spécifiques incluent le
phishing (ciblage de personnes ou de départements spécifiques), le phishing de baleines (ciblant des
personnes importantes comme les PDG), SMiShing (phishing via des messages texte) et le vishing
(phishing vocal au téléphone, généralement par usurpation d'identité).
• Phreaking: Lorsque les réseaux téléphoniques sont piratés afin de passer des appels gratuits ou que des
appels sont facturés sur un autre compte.
• Piggybacking: accéder à un réseau en utilisant la connexion d’un utilisateur légitime, souvent quand il ne
se déconnecte pas avant de partir.
• Polymorphic Virus: Virus qui modifie son empreinte numérique chaque fois qu'il se réplique pour
échapper aux logiciels antivirus.
• Ransomware: logiciel malveillant qui chiffre les données ou verrouille les ordinateurs jusqu'à ce qu'une
rançon soit payée.
• Rogue Security Software: Logiciel malveillant prétendant être un logiciel de suppression de logiciels
malveillants.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 69
Panorama des attaques
• Terminologie:
• Rootkit: se déguise en tant que fichiers normaux qui "se cachent à la vue", de sorte que votre logiciel
antivirus les ignore. Le but est généralement de voler les informations d'identité de votre ordinateur,
souvent pour prendre le contrôle d'un système. Il est difficile à détecter et à supprimer.
• Sextortion: systèmes de chantage qui menacent de distribuer votre contenu privé sensible ou gênant
sauf si vous payez une rançon ou ne leur fournissez pas d'images sexuelles ou de faveurs.
• Sniffing (Attaque par reniflement): Capture de données réseau non chiffrées à l'aide de logiciels
malveillants de détection.
• Spoofing (Usurpation d'identité): lorsque des cybercriminels tentent d'entrer dans votre ordinateur en se
faisant passer pour une source de confiance. Les exemples incluent l'usurpation de courrier électronique
(en utilisant l'en-tête de courrier électronique qui semble provenir d'une personne de confiance),
l'usurpation d'adresse IP (utilisation d'une fausse adresse IP pour emprunter l'identité d'un ordinateur
approuvé) et l'usurpation de barre d'adresse (utilisation de logiciels malveillants pour vous forcer à
afficher une page Web spécifique).
• Spyware (Logiciels espions): programmes malveillants qui collectent des informations sur vous,
généralement pour suivre votre utilisation d’Internet et diffuser des annonces contextuelles.
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 70
Panorama des attaques
• Terminologie:
• Time Bomb(Bombe à retardement): logiciel malveillant qui s'exécute lorsque des critères spécifiques sont
remplis (par exemple lorsqu'un fichier est ouvert, une heure et / ou à une date spécifique arrive, etc.).
• Trojan horse(Cheval de Troie): logiciel qui prétend être utile mais qui est en réalité un malware.
• Virus: logiciel malveillant capable de se copier et infecter votre ordinateur et vos fichiers.
• Wardriving: logiciel capable de traîner dans un véhicule pour exploiter ou collecter des données à partir
de réseaux Wi-Fi non sécurisés.
• Ver: logiciel malveillant qui se réplique automatiquement et qui s'envoie à d'autres ordinateurs de votre
réseau.
• Zombie: les logiciels malveillants prenaient le contrôle d'un système à distance ultérieurement.
• Ingénierie sociale: c’est quand les fraudeurs incitent les gens (y compris les représentants du service
clientèle) à renoncer aux informations permettant un accès aux comptes, aux réseaux et aux systèmes. Il
peut également être beaucoup plus facile de tromper une personne que de tromper un système, en
particulier avec une authentification à plusieurs facteurs. Alors, méfiez-vous!
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 71
Atelier
• Exercice 3: identifier les besoins DICAN pour l’EMI
• Identifier les ressources: faire un inventaire des équipements, services, et les besoins
métiers.
• Cartographier les processus: identifier les besoins de sécurité et réaliser une première
analyse des vulnérabilités de l’existant et des attaques possibles.
• Analyser les besoins: identifier les mesures de sécurité nécessaires (éléments
techniques ou organisationnels).
2024-2025 Introduction à la Sécurité Informatique - Asmae EL KASSIRI 72