0% ont trouvé ce document utile (0 vote)
72 vues112 pages

Introduction À La Securité Informatique-L3

Le document présente une formation sur la cybersécurité, abordant les exigences, menaces et mécanismes de sécurité informatique. Il souligne l'importance de la protection des données personnelles et le rôle crucial des employés dans la sécurité des entreprises face à des cyberattaques de plus en plus sophistiquées. Les concepts clés incluent l'authentification, le contrôle d'accès, la confidentialité, l'intégrité, la non-répudiation et la disponibilité des données.

Transféré par

goldslayer445
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
72 vues112 pages

Introduction À La Securité Informatique-L3

Le document présente une formation sur la cybersécurité, abordant les exigences, menaces et mécanismes de sécurité informatique. Il souligne l'importance de la protection des données personnelles et le rôle crucial des employés dans la sécurité des entreprises face à des cyberattaques de plus en plus sophistiquées. Les concepts clés incluent l'authentification, le contrôle d'accès, la confidentialité, l'intégrité, la non-répudiation et la disponibilité des données.

Transféré par

goldslayer445
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction à la sécurité informatique

comptes

Mai 2024
Merci de bien vouloir mettre vos téléphones portables sous
mode silence…

Prince LEWEMBE 2
SOMMAIRE

Introduction 4

I. Les exigences de la sécurité informatique 9

II. Les menaces et vulnérabilités 13

III. Les attaques informatiques 24

IV. La securité des reseaux 47

V. Les protocoles et les certificats de sécurité 56

conclusion

Prince LEWEMBE 3
INTRODUCTION

OBJECTIF
Cette formation a pour objectif d’initier les étudiants à la connaissance de la
cybersécurité . À la fin de ce cours, les étudiants seront capables de :
▪ Indiquer les concepts de base en matière de sécurité de l'information, y compris les
politiques de sécurité, les modèles de sécurité et les mécanismes de sécurité.;

▪ Expliquer les concepts comme les virus, les chevaux de Troie et les vers ;

▪ Décrire les exigences et les mécanismes d'identification et d'authentification;

▪ Décrire les menaces pour les réseaux et expliquer les techniques permettant d'assurer
la sécurité du réseau, y compris le cryptage, l'authentification, les pare‐feu et la
détection d'intrusion.

Prince LEWEMBE 4
INTRODUCTION

ANIMATEURS

▪ Prince LEWEMBE :
▪ ingénieur informaticien, responsable informatique au cabinet Newace
Baker Tilly ;
▪ Auditeur des systèmes d’informations, 5 ans d’expérience

Prince LEWEMBE 5
INTRODUCTION

❑ «Les données personnelles accumulées par les plateformes internet sont considérées
comme « le nouvel or noir » de l'économie numérique»

World Economic Forum [12 mars 2018 - Les Echos]

En effet, les données personnelles sont très convoitées et font face à une exploitation
sauvage souvent accompagnée de nombreuses dérives. Utilisation illégale, piratage, voire
manipulation de l’opinion visant à nuire l’image du propriétaire.

Prince LEWEMBE 6
INTRODUCTION

❑ La cybersécurité est un enjeu majeur pour les entreprises, de toutes tailles et de tous
secteurs.

❑ Les attaques informatiques sont de plus en plus fréquentes et sophistiquées, et


peuvent avoir des conséquences graves.

❑ Dans ce contexte, l’employé joue un rôle clé dans la protection des données de
l’enterprise.

❑ L’utilisateur ou est chargé de vérifier la fiabilité des informations qu’il exploite, mais aussi de
s'assurer que les entreprises prennent les mesures nécessaires pour se protéger contre les
cyberattaques.

Prince LEWEMBE 7
I. Les fondement de la sécurité informatique

Prince LEWEMBE 8
I. Les exigences de la sécurité
informatique

1. L'architecture de sécurité OSI (X.800)

Le marché de la sécurité informatique a connu une croissance significative. L'entreprise


Gartner1 s'attend à ce que le marché de la cybersécurité dépasse les 100 milliards de
dollars en 2019 contre 76 milliards de dollars en 2015.

Pour évaluer efficacement les besoins de sécurité d'une organisation et choisir divers
produits et politiques de sécurité, le responsable de la sécurité a besoin d'un moyen
systématique lui permettant de définir les exigences en matière de sécurité.
L'architecture de sécurité OSI est utile aux gestionnaires pour organiser la tâche de
sécurité. Elle a été développée en tant que norme internationale. Les fournisseurs
d'ordinateurs et de communications ont développé des fonctionnalités de sécurité pour
leurs produits et services qui se rapportent à cette définition structurée de services et
de mécanismes.

Prince LEWEMBE 99
I. Les exigences de la sécurité
informatique

1. L'architecture de sécurité OSI (X.800)

La Recommandation X.800 du Comité Consultatif International Télégraphique et


Téléphonique (CCITT) définit l’architecture de sécurité pour l’interconnexion en
systèmes ouverts d’applications.

❑ La X.800 définit un service de sécurité comme un service fourni par une couche de
protocoles de systèmes ouverts communicants, qui assure une sécurité adéquate
des communications.
❑ Ces services de sécurité sont essentiels pour garantir la confidentialité, l’intégrité,
l’authentification et la disponibilité des données échangées entre les systèmes.

Prince LEWEMBE
10
10
I. Les exigences de la sécurité
informatique

1. L'architecture de sécurité OSI (X.800)

L'architecture de sécurité OSI X.800 se concentre sur les attaques de sécurité, les
mécanismes et les services. Ceux‐ci peuvent être définis brièvement comme suit :

❑ Attaque de sécurité : toute action qui compromet la sécurité des informations


appartenant à une organisation.
❑ Mécanisme de sécurité : un processus (ou un périphérique incorporant un tel
processus) conçu pour détecter, prévenir ou récupérer une attaque de sécurité.
❑ Service de sécurité : un service de traitement ou de communication qui améliore la
sécurité des systèmes de traitement de données et les transferts d'informations
d'une organisation. Les services sont destinés à contrer les attaques de sécurité, et
ils utilisent un ou plusieurs mécanismes de sécurité pour fournir le service

Prince LEWEMBE 1111


I. Les exigences de la sécurité
informatique

2. Les services de sécurité

X.800 définit un service de sécurité comme un service fourni par une couche de
protocoles de systèmes ouverts communicants, qui assure une sécurité adéquate des
systèmes ou des transferts de données. X.800 divise ces services en cinq catégories et
quatorze services spécifiques, comme présenté dans le Tableau 1.1.

Prince LEWEMBE
12
12
I. Les exigences de la sécurité
informatique

2. Les services de sécurité

Prince LEWEMBE
13
13
I. Les exigences de la sécurité
informatique

2.1 L’authentification

❑ Le service d'authentification est chargé d'assurer qu'une communication est


authentique. Dans le cas d'un seul message, tel qu'un signal d'avertissement ou
d'alarme, la fonction du service d'authentification est d'assurer au destinataire que
le message provient de la source qu'il prétend être.
❑ Dans le cas d'une interaction continue, comme la connexion d'un terminal à un
hôte, deux aspects sont impliqués. Tout d'abord, au moment de l'initiation de la
connexion, le service garantit que les deux entités sont authentiques, c'est‐à‐dire
que chacune est l'entité qu'elle prétend être. Deuxièmement, le service doit
s'assurer que la connexion n'est pas entravée de telle sorte qu'un tiers peut se
faire passer comme l'une des deux parties légitimes aux fins d'une transmission
ou d'une réception non autorisée.

Prince LEWEMBE
14
14
I. Les exigences de la sécurité
informatique

2.1 L’authentification
Deux services d'authentification spécifiques sont définis dans X.800:

❑ Authentification par entité• Si l’authentification réussit, le service tiers


intermédiaire : elle implique généralement génère un jeton d’accès ou un certificat
les étapes suivantes : d’authentification.
• L’entité (par exemple, un utilisateur) envoie • L’entité utilise ce jeton ou ce certificat pour
une demande d’authentification à un service accéder à des ressources protégées (par
tiers. exemple, des API, des applications, etc.).
• Le service tiers vérifie l’identité de l’entité à
l’aide de méthodes telles que la vérification
du mot de passe, l’authentification à deux
facteurs, etc.

❑ Authentification d'origine de données : c’ est un processus essentiel pour garantir que


les données proviennent d’une source légitime et n’ont pas été altérées (signature électronique,
certificats, authentification à double facteur…)

Prince LEWEMBE
15
15
I. Les exigences de la sécurité
informatique

2.2 Contrôle d'accès (autorisation)

❑ Le contrôle d'accès est un processus qui autorise les utilisateurs, les groupes et les
machines à accéder à des objets sur un réseau ou un ordinateur.
❑ Il permet d'octroyer des droits d'accès aux personnes disposant d'une autorisation
pour le franchissement de certaines zones, bâtiments ou pièces, et empêche toute
personne ne disposant pas de ces autorisations d'accéder aux endroits concernés.

❑ Dans le contexte de la sécurité du réseau, le contrôle d'accès permet de limiter et


de contrôler l'accès aux systèmes hôtes et aux applications via les liaisons de
communication. Pour ce faire, chaque entité qui tente d'accéder doit d'abord être
identifiée ou authentifiée, de sorte que les droits d'accès peuvent être adaptés à
l'individu

Prince LEWEMBE
16
16
I. Les exigences de la sécurité
informatique

2.3 Confidentialité des données

❑ La confidentialité des données désigne notre capacité à contrôler le contenu, le lieu


et la manière dont nos informations personnelles ou confidentielles sont collectées,
stockées ou partagées.
❑ Du point de vue d’une personne, la confidentialité des données est la capacité de
comprendre et de contrôler les renseignements qui sont recueillis la concernant, qui
accède aux données et qui les stocke, dans quel but, la durée de conservation des
données, comment les données sont éliminées, comment les données sont
protégées, et si les données sont transférées ou vendues à des tierces parties.

Prince LEWEMBE
17
17
I. Les exigences de la sécurité
informatique

2.4 Intégrité des données

❑ L'intégrité des données est la mesure dans laquelle les données critiques restent
complètes, cohérentes et exactes tout au long de leur cycle de vie1. Pour garantir
l'intégrité des données, il est nécessaire d'intégrer l'ensemble des sources de
données d'une organisation.
❑ l'intégrité peut s'appliquer à un flux de messages, un seul message ou des champs
sélectionnés dans un message. Encore une fois, l'approche la plus utile et la plus
simple est la protection totale des flux.
❑ Un service d'intégrité axé sur la connexion, qui traite d'un flux de messages, assure
que les messages sont reçus comme envoyés, sans : duplication, insertion,
modification, réorganisation ou répétition.

Prince LEWEMBE
18
18
I. Les exigences de la sécurité
informatique

2.5 La non répudiation des données

❑ La non-répudiation consiste en l’assurance qu’une action sur la donnée réalisée au


nom d’un utilisateur (après authentification) ne saurait être répudiée par ce dernier1.
En d’autres termes, une fois qu’un utilisateur a effectué une action (par exemple, une
transaction ou une modification de données), il ne peut pas nier l’avoir fait.
❑ La non répudiation empêche l'émetteur ou le récepteur de refuser un message
transmis. Ainsi, lorsqu'un message est envoyé, le destinataire peut prouver que
l'expéditeur présumé a en effet envoyé le message. De même, lorsqu'un message
est reçu, l'expéditeur peut prouver que le prétendu séquestre a effectivement reçu le
message.

Prince LEWEMBE
19
19
I. Les exigences de la sécurité
informatique

2.6 La disponibilité des données

❑ La disponibilité des données est un processus qui vise à garantir que les données
sont disponibles quand et où elles sont nécessaires, en tenant compte des
autorisations et des délais définis.
❑ X.800 définis la disponibilité pour être la propriété d'un système ou une ressource
système accessible et utilisable à la demande par une entité système autorisé, selon
les spécifications de performance du système,

❑ X.800 traite en outre la disponibilité en tant que propriété d'être associée à divers
services de sécurité. Un service de disponibilité est celui qui protège un système
pour assurer sa disponibilité. Ce service répond aux problèmes de sécurité soulevés
par les attaques de déni de service.

Prince LEWEMBE
20
20
I. Les exigences de la sécurité
informatique

3. Les mécanismes de sécurité


Le tableau suivant énumère les mécanismes de sécurité définis dans X.800.
Les mécanismes sont divisés en ceux implémentés dans une couche de
protocole spécifique et ceux qui ne sont pas spécifiques à une couche de
protocole ou à un service de sécurité particulier.

➢ Mécanismes de sécurité spécifiques : Peuvent être incorporé dans la


couche de protocole appropriée afin de fournir certains des services
de sécurité OSI.
➢ Mécanismes de sécurité omniprésents : Mécanismes qui ne sont pas
spécifiques à un service de sécurité OSI ou à une couche de protocole
particulier.

Prince LEWEMBE
21
21
I. Les exigences de la sécurité
informatique

3. Les mécanismes de sécurité

Prince LEWEMBE
22
22
I. Les exigences de la sécurité
informatique

3. Les mécanismes de sécurité

Prince LEWEMBE
23
23
I. Les exigences de la sécurité
informatique

3. Les mécanismes de sécurité

Prince LEWEMBE
24
24
II. Les menaces et vulnérabilités

Prince LEWEMBE 25
II. Les menaces et vulnérabilités

Transition digitale

Transition digitale

▪ Processus de mutation lié à l’essor du numérique, d’Internet et des réseaux sociaux.


▪ Correspond à une évolution plus large de la société vers une utilisation accrue des
technologies numériques dans tous les domaines de la vie quotidienne..

Transition digitale

▪ Processus par lequel une entreprise intègre des technologies digitales à l’ensemble
de ses opérations,
▪ Permet d’évoluer plus facilement et d’améliorer sa compétitivité en réagissant à
l’évolution des marchés et en offrant un meilleur service à ses clients.

Prince LEWEMBE
26
26
II. Les menaces et vulnérabilités

Transition digitale

Les entreprises sont devenues « hyperconnectées »

Les salariés peuvent travailler n’importe où, n’importe quand, et avec l’outil le plus adapté
à la situation du moment
▪ Multiplicité des points d’accès

▪ Systèmes d’information sont aujourd’hui présents partout (maison et au travail, sous


des formes différentes)
La transition digitale a entraîné une augmentation significative de la surface d'attaque des
entreprises.

Prince LEWEMBE
27
27
II. Les menaces et vulnérabilités

Transition digitale

Les entreprises stockent et traitent désormais des données sensibles sur une variété de
plates-formes et d'appareils, ce qui les rend plus vulnérables aux cyberattaques.

Les enjeux de la cybersécurité en termes de transition numérique pour l'auditeur sont


les suivants :
▪ Une augmentation du risque de fraude et de vol de données ;
▪ Une augmentation des coûts ;

▪ Une diminution de la productivité (ou interruptions des activités).

Prince LEWEMBE
28
28
II. Les menaces et vulnérabilités

L’explosion des risques cyber

Les cyberattaques sont de plus en plus fréquentes et sophistiquées ;

Motivations des cybercriminels ;

▪ Gain financier

▪ Volonté de nuire

▪ Espionnage

Prince LEWEMBE
29
29
II. Les menaces et vulnérabilités

Les risques humains

❑ Ce sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés.
❑ Ils concernent les utilisateurs mais également les informaticiens eux-mêmes.

✓ la maladresse : commettre des erreurs : exécuter un traitement non


souhaité, effacer involontairement des données ou des programmes, etc.

✓ l'inconscience et l'ignorance : introduire des programmes malveillants


sans le savoir (par exemple lors de la réception de courrier).

✓ la malveillance : Certains utilisateurs peuvent volontairement mettre en


péril le système d'information, en y introduisant en connaissance de cause
des virus (en connectant par exemple un ordinateur portable sur un réseau
d'entreprise), ou en introduisant volontairement de mauvaises informations
dans une base de données.

Prince LEWEMBE
30
30
II. Les menaces et vulnérabilités

Les risques humains

✓ l'ingénierie sociale (social engineering) est une méthode pour obtenir d'une
personne des informations confidentielles, que l'on n'est pas normalement
autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par
exemple).
Elle consiste à :
- se faire passer pour quelqu’un que l’on est pas (en général un
administrateur)
- demander des informations personnelles (nom de connexion, mot de
passe, données confidentielles, etc.) en inventant un quelconque prétexte
(problème dans le réseau, modification de celui-ci, heure tardive, etc.). Elle
peut se faire soit au moyen d’une simple communication téléphonique, soit
par mail, soit en se déplaçant directement sur place.
✓ l'espionnage : surtout industriel, emploie les même moyens, ainsi que bien
d'autres, pour obtenir des informations sur des activités concurrentes,
procédés de fabrication, projets en cours, futurs produits, politique de prix,
clients et prospects, etc.

Prince LEWEMBE
31
31
II. Les menaces et vulnérabilités

Les risques matériels


Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes
matériels et logiciels. Ces incidents sont plus ou moins fréquents selon le soin
apporté lors de la fabrication et l'application de procédures de tests effectuées avant
que les ordinateurs et les programmes ne soient mis en service. Certaines de ces
pannes ont des causes indirectes, voire très indirectes, donc difficiles à prévoir.
✓ Incidents liés au matériel : la plupart des composants électroniques, produits en
grandes séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par
tomber en panne.
✓ Incidents liés au logiciel : mes plus fréquents ; Les systèmes d'exploitation et
les programmes sont de plus en plus complexes car ils font de plus en plus de
choses. Ils nécessitent l'effort conjoint de dizaines, de centaines, voire de milliers
de programmeurs. Ces programmeurs peuvent faire des erreurs de manière
individuellement ou collective que les meilleures méthodes de travail et les
meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité.
✓ Incidents liés à l'environnement : les machines électroniques et les réseaux de
communication sont sensibles aux variations de température ou d'humidité (tout
particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux champs
électriques et magnétiques.

Prince LEWEMBE
32
32
II. Les menaces et vulnérabilités

Les principaux mécanismes employés par les cybercriminels


Lesinfectionspar des logicielsmalveillants

❑ Les ¾ des attaques informatiques recensées passent par l’exécution de logiciels


malveillants que l’on appelle communément les malwares.

❑ Ces logiciels malveillants sont lancés, voir téléchargés l’insu de l’utilisateur très souvent
(ex mail suspect contenant des pièces jointes).

❑ Objectifs des logiciels malveillants :

▪ Endommager l’ordinateur

▪ Ou le détourner de son utilisation

Prince LEWEMBE
33
33
II. Les menaces et vulnérabilités

Les principaux mécanismes employés par les cybercriminels


Lesinfectionspar des logicielsmalveillants

❑ Les malwares sont l’une des pires menaces pour la sécurité informatique. Ces logiciels
malveillants affectent les systèmes informatique puis exécute une action malveillante.
Par exemple dérober des informations, endommager des données ou perturber le
fonctionnement du système

❑ Chaque malware inclut deux composant : un mécanisme de propagation et une


charge utile.

▪ Le mécanisme de propagation détermine la façon dont le malware se propage. Il


varie selon le type de malware (

▪ La charge utile désigne l’action malveillante que le malware exécute.

Tout type de malware peut avoir tout type de charge utile. Par exemple une charge
utile peut rechercher des relevés de carte de carte bancaire sur votre disque dure,
crypter vos données afin d’obtenir une rançon ou enregistrer vos identifants quand
vous tapez sur le clavier.

Prince LEWEMBE
34
34
II. Les menaces et vulnérabilités

Les principaux malwares


Lesinfectionspar des logicielsmalveillants

❑ TYPES DE MALWARE

[Link] / Vers [Link] / chevaux de troie

Programme informatique qui Programme informatique qui met


contamine d'autres fichiers ou en place une porte dérobée sur
programmes du système le poste infecté
d'exploitation

3. Ransomware / Crypto [Link] / Adware

Programme informatique qui bloque un Programme informatique qui permet,


système tant qu'une rançon n'a pas par une prise de contrôle à distance,
été versée à son auteur pour mettre fin d'enregistrer les moindres faits et gestes
au blocage des utilisateurs

Prince LEWEMBE
35
35
II. Les menaces et vulnérabilités

Les principaux malwares


Virus

❑ Les virus se propagent en fonction d’une action d’un utilisateur. Qu’il s’agisse de

▪ Ouvrir une pièce jointe ;

▪ Aller sur un site web malveillant ;

▪ Connecter une clé USB infecté.

Les virus ne se propagent jamais sans l’intervention d’un utilisateur.

Prince LEWEMBE
36
36
II. Les menaces et vulnérabilités

Les principaux malwares


Virus

Caractéristiques d’un virus

❑ Attaquer des fichiers

❑ Modifier les fichiers qu’il infecte

❑ Modifier son code

❑ Chiffrer ce code
Un virus peut être
❑ Exécuté juste après avoir été téléchargé

❑ Configuré pour être lancé à la suite d’une action,


❑ rester en attente et se déclencher à un instant T prédéterminé.

Prince LEWEMBE
37
37
II. Les menaces et vulnérabilités

Les principaux malwares


Vers

❑ Les vers se propagent d’un système à l’autre sans l’intervention d’un utilisateur.

❑ Ils exploitent le vulnérabilités d’un système et l’infecte sans que l’utilisateur n’intervienne.

❑ Lorsqu’un vers a affecté un système il se sert de ce système pour se propager à travers


le réseau local ou via internet.

Caractéristiques d’un Vers

❑ Réplication automatique vers d'autres machines (contrairement au virus)

❑ E-mails ou partages de fichiers

Prince LEWEMBE
38
38
II. Les menaces et vulnérabilités

Les principaux malwares


TROJAN
❑ Les chevaux de Troie, ou trojans se font passer pour des programmes ou des
fichiers légitimes.
❑ Ils sont conçus pour tromper les Utilisateur pour qu'ils les téléchargent et les
executant, ce qui lui permet d'accéder à l'ordinateur et de voler des données,
d'installer d'autres logiciels malveillants ou de contrôler l'ordinateur à distance
.
Caractéristiques d’un Trojan
▪ Tromper l'utilisateur sur ses intentions réelles
▪ Mettre en place une porte dérobée

▪ Récupérer des informations personnelles

▪ Lancer d'autres attaques via la machine infectée

▪ Télécharger d’autres malwares

Prince LEWEMBE
39
39
II. Les menaces et vulnérabilités

Les différentes charges utiles


Spyware

❑ Les SPYWARE sont souvent sensés collecter les informations de l’utilisateur et leur
fonction s’apparente à de l’espionnage.

❑ Ils peuvent servir à fournir des publicités ciblées ou surveiller l’activité de l’utilsateur

Caractéristiques d’un spyware

❑ Activation et enregistrement de la webcam

❑ Capture écran (surveiller la navigation sur le web)

❑ Keylogger (enregistrement de frappe)

❑ Contrôle total

Prince LEWEMBE
40
40
II. Les menaces et vulnérabilités

Les différentes charges utiles


Ransomwares
Caractéristiques d’un Ransomwares

❑ Rançon à verser aux pirates

❑ Paiement en cryptomonnaie

Scénario

❑ La cible reçoit un email l’invitant à télécharger une PJ ou un fichier hébergé sur un


serveur contrôlé par le pirate. Le fichier va télécharger le code malveillant. IL va
commencer à crypter les documents.

❑ Le cryptolocker bloque le système et s’assure de dire comment payer la rançon.

Prince LEWEMBE
41
41
II. Les menaces et vulnérabilités

Les différentes charges utiles


Ransomwares

Poste infecté par un cryptolocker

Prince LEWEMBE
42
42
II. Les menaces et vulnérabilités

Les différentes charges utiles


Adware

❑ Les ADWARE affichent des publicités qui ne génèrent pas spécifiquement des revenus
pour le propriétaire du contenu mais pour l’auteur du malware.

❑ Ils varie selon le mécanisme utilisé par l’auteur du malware :

▪ Il peut rediriger les recherches vers un autre moteur de recherche contrôlé par l’auteur
du malware ou avec lequel il a un arrangement publicitaire ;

▪ Déclencher des pop-ups publicitaires ;

▪ Remplacer la publicité légitime par d’autres publicités qui profitent à l’auteur du malware.

Prince LEWEMBE
43
43
II. Les menaces et vulnérabilités

Les différentes charges utiles


BOTNET

BOTNET c’est la contraction entre Robot et Network (réseau)


Caractéristiques d’un BOTNET

❑ Déni de service

❑ Puissance de calcul mutualisée

❑ Botnet as a Service

Le contrôle à distance a été permis par une contamination d’un malware de type
TROJAN.

Le but est de saturer la cible (envoi de spams, ….) pour faire tomber le réseaux.

Prince LEWEMBE
44
44
II. Les menaces et vulnérabilités

Les différentes charges utiles


BOTNET (DOS & DDOS)
❑ Déni de service (DOS « Denial of Service » )

❑ Le déni de service (DoS) est un type de attaque conçu pour désactiver, arrêter ou
perturber un réseau, un site Web ou un service .

❑ En règle générale, un logiciel malveillant est utilisé pour interrompre ou inhiber le flux
normal de données entrant et sortant d'un système afin de rendre la cible inutile ou
inaccessible pendant une certaine période.

❑ Déni de service distribué (DDOS « Distributed Denial-of-Service »)

❑ Un attaquant envoie des paquets réseau à des tiers en usurpant l’adresse IP de la


victime
❑ Les tiers (qui ont le logiciel malveillant installé sur leur poste de travail) vont répondre à la
victime.
❑ Si le serveur reçoit des centaines ou milliers de demandes, cela bloquera sa bande
passante (saturée)

Prince LEWEMBE
45
45
II. Les menaces et vulnérabilités

Les différentes charges utiles


L’ingénierie social

Objectifs

❑ Récolter toute information confidentielle permettant de récolter directement ou


indirectement de l'argent
Cibles
❑ Codes d'accès à des sites bancaires

❑ Codes d'accès à des sites d'e-commerce

❑ Données personnelles

❑ Identifiants de connexion à un réseau

❑ Propriété intellectuelle

❑ Introduction d'un malware

Prince LEWEMBE
46
46
III. Les attaques informatiques

Prince LEWEMBE 47
III. LES ATTAQUES
INFORMATIQUES

Les catégories d’attaques


Interception (attaque portée à la confidentialité)
Fonctionnement

❑ Interception : Lors de la première phase, l’attaquant accèdent au réseau et


intercepte les paquets en exploitant un routeur Wi-Fi ouvert, mal sécurisé, ou en
manipulant les serveurs DNS (Domain Name System). Il peut s’agir d’une
personne, un programme ou un ordinateur.

❑ Déchiffrement : Une fois qu’ils ont intercepté les communications, les attaquants
peuvent déchiffrer les données échangées entre les parties concernées.

Caractéristiques

❑ Capturer les données sur le réseau ;

❑ Copie non autorisé des fichiers ou de programmes ;

Prince LEWEMBE
48
III. LES ATTAQUES
INFORMATIQUES

Les catégories d’attaques


Interruption (attaque portée à la disponibilité)
Fonctionnement
❑ Elle consiste à rendre un système inaccessible. Cela implique par exemple :
▪ la suppression des données ;
▪ Rendre l’accès à un service inaccessible .

Caractéristiques

❑ La destruction d’une pièce matériel tel un disque dur;


❑ La coupure d’une ligne de communication ;
❑ La mise hors service d’un système de gestion des fichiers.

Prince LEWEMBE
49
III. LES ATTAQUES
INFORMATIQUES

Les catégories d’attaques


Modification (attaque portée à l’intégrité)

❑ Elle consiste à :
▪ changer les valeurs dans un fichier de donnée ;
▪ Altérer un programme de façon bouleverser son comportement ;
▪ Modifier le contenu des messages transmis sur réseau.

Prince LEWEMBE
50
III. LES ATTAQUES
INFORMATIQUES

Les catégories d’attaques


Fabrication (attaque portée à l’authenticité)
❑ Il peut s’agir de :
▪ L’insertion de faux messages dans un réseau;
▪ L’ajout d’enregistrement dans un fichier par une tiers partie non autorisée.

Prince LEWEMBE
51
III. LES ATTAQUES
INFORMATIQUES

Les scenarios d’attaques


Les attaques passives
Fonctionnement

▪ Ecouter sans modifier les données ou le fonctionnement du réseau ;


▪ Ecoutes indiscrètes ou surveillance de transmissions (le but est d’intercepter
une information qui a été transmise) ;
Caractéristiques

▪ Capture du contenu d’un message et l’analyse du trafic ;


▪ généralement indétectables mais une prévention est possible.

Prince LEWEMBE
52
III. LES ATTAQUES
INFORMATIQUES

Les scenarios d’attaques


Les attaques actives
Fonctionnement
▪ Modifier, interrompre et/ ou fabriquer des données ;

Caractéristiques

▪ La mascarade a lieu lorsqu’une entité prétend être une autre entité;


▪ Le rejeu implique la capture passive des données et leur retransmission à une
période ultérieure en vu de produire un effet non autorisé ;
▪ La modification des messages signifie que certaines portion d’un message
légitime sont altérées ou que les messages sont retardés ou réorganisés.
▪ Le déni de service empêche l’utilisation normale ou la gestion des
fonctionnalités du système.

Prince LEWEMBE
53
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


Porte dérobée (backdoor)
Une porte dérobée désigne toute méthode permettant aux utilisateurs de contourner
les procédures d’authentification standard ou le cryptage d’un appareil.
Caractéristiques

▪ Une porte dérobée crée un autre point d’entrée dans un appareil, un réseau ou un logiciel
qui permet d’accéder à distance à des ressources telles que des bases de données et des
serveurs de fichiers.
▪ L’existence d’une porte dérobée dans votre appareil permet aux pirates d’effectuer à
distance diverses opérations de piratage, telles que la surveillance, le détournement
d’appareil, l’installation de logiciels malveillants, le vol d’informations financières et
l’usurpation d’identité.

Prince LEWEMBE
54
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


Porte dérobée (backdoor)
Une porte dérobée peut être installée légitimement par les développeurs de logiciels
et de matériel pour leur permettre d’accéder facilement à leurs applications afin
d’exécuter des fonctions telles que la résolution de problèmes logiciels.

❑ Une porte dérobée crée un autre point d’entrée dans un appareil, un réseau ou un
logiciel qui permet d’accéder à distance à des ressources telles que des bases de
données et des serveurs de fichiers.
❑ L’existence d’une porte dérobée dans votre appareil permet aux pirates d’effectuer à
distance diverses opérations de piratage, telles que la surveillance, le détournement
d’appareil, l’installation de logiciels malveillants, le vol d’informations financières et
l’usurpation d’identité.

Prince LEWEMBE
55
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


Le reniflage (sniffing)
Le reniflage de paquets, également appelé sniffing, désigne la surveillance du trafic
Internet en temps réel. Les renifleurs de paquets sont des programmes ou des
appareils capables d’espionner ce que vous faites sur Internet. Ils peuvent capturer et
inspecter les paquets de données qui transitent sur un réseau.

Caractéristiques
▪ Les renifleurs ne sont pas forcément nocifs. Les administrateurs réseau les utilisent pour
maintenir la stabilité du trafic sur leur réseau. Par exemple, ils peuvent détecter les
programmes de partage de fichiers qui consomment beaucoup de bande passante et
prendre les mesures nécessaires.
▪ L’existence d’une porte dérobée dans votre appareil permet aux pirates d’effectuer à
distance diverses opérations de piratage, telles que la surveillance, le détournement
d’appareil, l’installation de logiciels malveillants, le vol d’informations financières et
l’usurpation d’identité.

Prince LEWEMBE
56
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


Le reniflage (sniffing)
❑ Lorsqu’aucun chiffrement n’est utilisé, cette technique peut permettre aux
attaquants de capturer des informations sensibles telles que des mots de passe,
des cookies ou le contenu de conversations par e-mail.

▪ Par exemple, l’outil d’analyse réseau Wireshark permet de visualiser le trafic réseau et
d’identifier les données échangées entre les utilisateurs.

Prince LEWEMBE
57
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


La mystification (spoofing)
La mystification (spoofing) survient lorsqu’un cybercriminel usurpe l’identité d’un
individu ou d’une organisation pour commettre des actes malveillants.
Caractéristiques
▪ Le spoofing permet aux fraudeurs d’adopter une identité qui peut sembler
crédible. À l’aide de faux sites Web, adresses courriels, points d’accès Wi-Fi ou
numéros de téléphone, les attaquants peuvent amener leurs victimes à penser
que leurs demandes sont légitimes
▪ certains renifleurs peuvent être utilisés à des fins malveillantes. Des cybercriminels
peuvent proposer des logiciels de reniflage gratuits sur Internet, incitant les utilisateurs à
les télécharger. Soyez vigilant face à ces pièges et aux tentatives de phishing
(hameçonnage).

Prince LEWEMBE
58
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


La mystification (spoofing)
❑ Le spoofing par courriel survient lorsqu’un pirate utilise une fausse adresse
courriel pour mener une attaque d’ingénierie sociale. Selon la tactique utilisée,
l’expéditeur peut falsifier l’adresse courriel, le nom d’expéditeur, ou les deux. Les
cybercriminels peuvent également utiliser le spoofing par courriel pour endosser
des identités multiples.
❑ Le spoofing de l’extension de fichier survient lorsqu’un fichier possède une double
extension pour dissimuler sa nature réelle. Par exemple, [Link] est un fichier
exécutable, mais il peut apparaître comme un simple fichier texte si l’extension est
dissimulée. L’ouverture de ce type de fichier entraîne l’exécution de programmes
malveillants dans le système certains renifleurs peuvent être utilisés à des fins
malveillantes.
❑ Le spoofing de site Web, qui consiste à présenter à la victime un faux site Web qui
semble légitime, est une tactique communément utilisée dans le cadre de
cyberattaques. Le site Web falsifié est en tous points identique à l’original. Le logo,
l’image de marque, les couleurs, la disposition, le nom de domaine et les
coordonnées sont exactement les mêmes pour mystifier les visiteurs.

Prince LEWEMBE
59
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


La mystification (spoofing)
❑ Spoofing de l’identité de l’appelant est un type de tactique de spoofing survient
lorsqu’un faux numéro de téléphone semble émaner de votre indicatif régional.
Comme les victimes sont toujours plus susceptibles de répondre à un numéro
local, les cybercriminels utilisent cette tactique dans le cadre d’attaques
d’ingénierie sociale pour les amener à répondre au téléphone ou au message
texte.
❑ Spoofing Wi-Fi : les cybercriminels créent des faux réseaux sans fil auxquels les
utilisateurs peuvent se connecter lorsqu’ils cherchent un point d’accès Wi-Fi
ouvert. Les menaces et les risques sont réels lorsque les utilisateurs voyagent,
travaillent à distance, participent à des conférences ou sont en déplacement.

Prince LEWEMBE
60
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


Une attaque par rebond (bounce attack)
Une attaque par rebond est une forme d’attaque par déni de service distribué
(DDoS) qui rend les réseaux informatiques inopérants. Pour ce faire, le programme
Smurf exploite les vulnérabilités du protocole Internet (IP, pour Internet Protocol) et
des protocoles de message de contrôle sur Internet (ICMP, pour Internet Control
Message Protocol).

Caractéristiques

▪ Premièrement, le programme malveillant crée un paquet réseau associé à une fausse


adresse IP, une technique que l’on appelle « usurpation ».
▪ Le paquet contient un message ping ICMP, qui demande aux nœuds du réseau qui
reçoivent le paquet d’envoyer une réponse.
▪ Ces réponses, ou « échos », sont par la suite renvoyées aux adresses IP du réseau,
créant ainsi une boucle infinie.

Prince LEWEMBE
61
III. LES ATTAQUES
INFORMATIQUES

Les techniques d’attaques


Une attaque par rebond (bounce attack)
❑ Pour lutter contre une attaque par rebond, vous pouvez par exemple désactiver
l’adressage de diffusion IP sur chaque routeur du réseau. Cette fonction est
rarement utilisée et, lorsqu’elle est désactivée, l’attaque ne peut pas submerger le
réseau
❑ Une attaque DDoS par rebond réussie peut paralyser les serveurs de l’entreprise
pendant des heures ou des jours, ce qui entraîne une perte de chiffre d’affaires et la
frustration des clients.
❑ Qui plus est, ce type d’attaque peut également servir de couverture à quelque chose de
plus pernicieux, comme le vol de fichiers ou de propriété intellectuelle.

Prince LEWEMBE
62
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


L’attaque de l’homme du milieu (MAN-IN-THE-MIDDLE)
L’attaque de l’homme du milieu (HDM), également connue sous le nom d’attaque du
monstre du milieu ou monster-in-the-middle attack (MITM), est une technique
malveillante visant à intercepter les communications entre deux parties sans que ni
l’une ni l’autre ne se doute que le canal de communication a été compromis1. Voici
comment elle fonctionne :
Fonctionnement
❑ Interception : Lors de la première phase, les cybercriminels accèdent au réseau
en exploitant un routeur Wi-Fi ouvert, mal sécurisé, ou en manipulant les serveurs
DNS (Domain Name System).
❑ Déchiffrement : Une fois qu’ils ont intercepté les communications, les attaquants
peuvent déchiffrer les données échangées entre les parties concernées.

Prince LEWEMBE
63
III. LES ATTAQUES
INFORMATIQUES

Les catégories d’attaques


L’attaque de l’homme du milieu (MAN-IN-THE-MIDDLE)
Caractéristiques
❑ Capturer les données sur le réseau ;

❑ Copie non autorisé des fichiers ou de programmes ;

Pour se protéger contre les attaques de l’homme du milieu, il est essentiel d’utiliser
des canaux de communication sécurisés et d’authentifier les parties impliquées dans
l’échange de données.

Prince LEWEMBE
64
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


L’attaque par déni de service (denial of service)
Une attaque par déni de service (DDoS) est une tentative délibérée de rendre un
serveur, un service ou une infrastructure inaccessible en inondant la cible de trafic
internet, de requêtes légitimes ou non, jusqu'à ce qu'elle ne puisse plus répondre aux
demandes légitimes.

Fonctionnement
❑ Les attaques par déni de service peuvent provenir de diverses sources, y compris
des réseaux d'ordinateurs compromis appelés « botnets », où les machines
infectées sont utilisées pour envoyer des requêtes en masse à la cible.

❑ Ces attaques peuvent être motivées par diverses raisons, telles que le sabotage,
l'extorsion, ou simplement pour perturber les opérations normales. Les cibles
typiques comprennent les sites web, les serveurs de jeux en ligne, les fournisseurs
de services cloud, etc.

Prince LEWEMBE
65
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


L’attaque par déni de service (DDOS)
❑ Il peut s'agir de :

▪ l’inondation d’un réseau afin d'empêcher son fonctionnement ;


▪ la perturbation des connexions entre deux machines, empêchant l'accès à un
service particulier ;
▪ l'obstruction d'accès à un service pour une personne en particulier ;
▪ également le fait d'envoyer des milliards d'octets à une box internet.

❑ Pour se défendre contre de telles attaques, les entreprises utilisent souvent des
solutions de mitigation de DDoS qui peuvent identifier et filtrer le trafic malveillant
tout en permettant le passage du trafic légitime.
❑ Ces solutions peuvent être basées sur des logiciels, des équipements matériels
spécialisés, ou une combinaison des deux.
❑ De plus, la mise en place de bonnes pratiques de sécurité, telles que le filtrage des
adresses IP et la surveillance proactive du trafic, peut également aider à réduire
l'impact des attaques DDoS.

Prince LEWEMBE
66
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par trébuchage sans fil(war-driving)
Une attaque par trébuchage sans fil, également connue sous le nom d'attaque par
déni de service sans fil (WDoS), est une méthode d'attaque qui vise les réseaux sans
fil. Contrairement aux attaques DDoS qui ciblent les serveurs ou les services, les
attaques par trébuchage sans fil ciblent spécifiquement les points d'accès sans fil
(WAP) ou les réseaux Wi-Fi eux-mêmes.
Fonctionnement
❑ Dans une attaque par trébuchage sans fil, l'attaquant utilise des techniques pour
perturber ou bloquer l'accès des utilisateurs légitimes au réseau sans fil en
surchargeant le réseau avec un grand nombre de requêtes ou de trafic faux. Cela
peut se faire en exploitant des vulnérabilités dans les protocoles de communication
sans fil ou en utilisant des outils spécialement conçus pour générer du trafic
malveillant..
❑ Les conséquences d'une attaque par trébuchage sans fil peuvent varier, allant de la
simple perturbation des services Wi-Fi à une interruption totale de la connectivité
pour les utilisateurs légitimes.

Prince LEWEMBE
67
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par trébuchage sans fil(war-driving)
❑ Ces attaques peuvent être particulièrement problématiques dans les
environnements où la connectivité sans fil est cruciale, tels que les entreprises, les
écoles ou les lieux publics.
❑ Pour se protéger contre les attaques par trébuchage sans fil, il est important de
mettre en place des mesures de sécurité robustes pour les réseaux sans fil, telles
que l'utilisation de chiffrement fort, la configuration correcte des paramètres de
sécurité sur les points d'accès sans fil, et la surveillance continue du trafic pour
détecter toute activité suspecte.
❑ De plus, la mise à jour régulière des équipements et des logiciels est essentielle
pour réduire les risques d'exploitation de vulnérabilités connues.

Prince LEWEMBE
68
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par bombe logique
Une attaque par bombe logique, également connue sous le nom de "time bomb" en
anglais, est une forme d'attaque informatique dans laquelle un code malveillant est
inséré dans un programme ou un système informatique, mais reste inactif jusqu'à ce
qu'une condition spécifique soit remplie, déclenchant ainsi son activation et causant
des dommages.
Fonctionnement
❑ Contrairement à d'autres formes d'attaques qui sont lancées immédiatement après
leur insertion dans un système, les bombes logiques sont conçues pour rester
latentes pendant une période de temps indéterminée, jusqu'à ce qu'un événement
prédéterminé survienne.
❑ Cet événement peut être une date spécifique, une action particulière effectuée par
l'utilisateur, ou tout autre déclencheur programmé dans le code

Prince LEWEMBE
69
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par bombe logique
❑ Les bombes logiques peuvent être utilisées à des fins malveillantes dans divers
scénarios, tels que la destruction de données, la corruption de fichiers, ou le
sabotage des systèmes. Elles peuvent être introduites dans un système par des
acteurs malveillants ou par des individus ayant un accès privilégié aux systèmes,
tels que les développeurs de logiciels.
❑ Pour se protéger contre les attaques par bombe logique, il est essentiel de mettre
en place des mesures de sécurité appropriées, notamment la vérification
minutieuse du code source des logiciels, la limitation des privilèges d'accès aux
systèmes, la surveillance proactive des activités suspectes, et la sensibilisation des
utilisateurs aux risques potentiels.

Prince LEWEMBE
70
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par spamming
Une attaque par spamming, souvent appelée simplement "spamming", est une
technique utilisée pour envoyer des quantités massives de messages non sollicités à
des destinataires, généralement par e-mail, mais aussi via d'autres canaux de
communication tels que les SMS, les messages instantanés, les commentaires de blog,
etc.
Fonctionnement
❑ L'objectif principal du spamming est généralement de faire de la publicité pour des
produits ou des services, mais cela peut également inclure la diffusion de logiciels
malveillants, la collecte d'informations personnelles ou financières, ou même des
escroqueries..
❑ Les attaques par spamming peuvent être lancées à partir de réseaux de machines
infectées (botnets) contrôlées par des cybercriminels, ou par des individus utilisant
des logiciels automatisés pour envoyer des messages en masse. Les adresses de
messagerie sont souvent collectées à partir de sources publiques telles que des
listes d'adresses e-mail en ligne, des forums, des réseaux sociaux, etc

Prince LEWEMBE
71
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par spamming
❑ Pour se protéger contre les attaques par spamming, il est important de mettre en
place des filtres anti-spam efficaces au niveau des serveurs de messagerie pour
bloquer les messages indésirables avant qu'ils n'atteignent les boîtes de réception
des utilisateurs.
❑ De plus, il est recommandé d'éduquer les utilisateurs sur la manière de reconnaître
et de signaler les e-mails suspects, de limiter la divulgation publique des adresses
e-mail autant que possible, et d'utiliser des adresses de messagerie jetables ou
temporaires pour les interactions en ligne lorsque cela est possible.

Prince LEWEMBE
72
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par hameçonnage (phishing)
Une attaque par hameçonnage, également connue sous le nom de "phishing" en
anglais, est une technique d'ingénierie sociale utilisée par les cybercriminels pour
tromper les utilisateurs et leur faire divulguer des informations personnelles ou
sensibles telles que des mots de passe, des numéros de carte de crédit, des
informations de compte bancaire, etc.
Fonctionnement
❑ Les attaques par hameçonnage se présentent souvent sous la forme de messages
électroniques frauduleux, tels que des e-mails, des messages texte ou des
messages sur les réseaux sociaux, qui semblent provenir d'organisations légitimes
telles que des banques, des institutions gouvernementales, des entreprises, etc.
❑ Ces messages contiennent généralement des liens vers des sites Web contrefaits
qui imitent fidèlement les sites légitimes, mais qui sont contrôlés par les
cybercriminels

Prince LEWEMBE
73
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par hameçonnage (phishing)
❑ Pour se protéger contre les attaques par hameçonnage, il est important de rester
vigilant et de prendre des précautions telles que :

1. Vérifier l'authenticité des messages électroniques en examinant attentivement


l'adresse de l'expéditeur, les liens et les pièces jointes.
2. Ne jamais cliquer sur des liens suspects ou télécharger des pièces jointes
provenant de sources non fiables.
3. Vérifier l'URL des sites Web en s'assurant qu'ils utilisent des connexions
sécurisées ([Link] et en vérifiant les certificats de sécurité.
4. Éduquer les utilisateurs sur les signes d'un hameçonnage potentiel et sur les
bonnes pratiques de sécurité en ligne.
5. Utiliser des solutions de sécurité telles que des filtres anti-spam et des logiciels
antivirus pour détecter et bloquer les tentatives de hameçonnage.
6. Signaler les tentatives de hameçonnage aux autorités compétentes ou aux
organisations concernées pour les aider à prendre des mesures correctives.

Prince LEWEMBE
74
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par spamming arnaque
Une attaque par spamming arnaque est une variante de l'attaque par hameçonnage
où les cybercriminels envoient massivement des e-mails frauduleux dans le but de
tromper les destinataires pour obtenir des informations personnelles, financières ou
d'autres informations sensibles. Ces e-mails peuvent revêtir diverses formes, telles que
des offres de produits ou de services fictifs, des notifications de gains de loterie ou de
concours, des demandes d'aide financière, des fausses demandes de vérification de
compte, etc.
Fonctionnement
❑ Les attaques par spamming arnaque sont conçues pour inciter les destinataires à
agir impulsivement en leur promettant des gains, des récompenses ou des
avantages irréels, ou en les menaçant de conséquences négatives s'ils ne
répondent pas rapidement.
❑ Les liens inclus dans ces e-mails peuvent diriger les victimes vers des sites Web
frauduleux conçus pour collecter leurs informations personnelles ou financières, ou
pour distribuer des logiciels malveillants.

Prince LEWEMBE
75
III. LES ATTAQUES
INFORMATIQUES

Les d’attaques informatiques


Une attaque par spamming arnaque
❑ Pour se protéger contre les attaques par spamming arnaque, les utilisateurs
doivent être conscients des signes révélateurs d'e-mails frauduleux, tels que des
fautes d'orthographe ou de grammaire, des adresses e-mail suspectes, des
demandes de confidentialité des informations sensibles, des offres trop belles pour
être vraies, etc.
❑ De plus, il est recommandé de ne jamais divulguer d'informations personnelles ou
financières en réponse à des e-mails non sollicités, de vérifier l'authenticité des
expéditeurs et des sites Web en utilisant des sources fiables, et de signaler tout e-
mail suspect aux autorités compétentes ou aux fournisseurs de services de
messagerie pour enquête et action appropriée..

Prince LEWEMBE
76
IV. Les motivations et profil des attaquants

Prince LEWEMBE 77
IV. Les motivations et profil des
attaquants

Les motivations et profil des attaquants


La motivation des hackers
La motivation des hackers peut varier considérablement en fonction de nombreux facteurs,
tels que leurs valeurs personnelles, leurs objectifs, et même leur perception de ce qui est
éthique ou juste. Voici quelques-unes des motivations courantes :
❑ La curiosité et le désir de savoir: Certains hackers sont motivés par la simple
curiosité intellectuelle. Ils veulent comprendre comment les systèmes fonctionnent et
aiment relever les défis techniques ;
❑ Le désir de notoriété ou de reconnaissance: Pour certains, pirater un système et en
obtenir l'accès peut être une manière de démontrer leurs compétences techniques et
de gagner de la reconnaissance au sein de la communauté des hackers ;
❑ Les motivations idéologiques ou politiques: Certains hackers agissent pour
promouvoir des idéologies ou des causes politiques. Ils peuvent chercher à défendre la
liberté d'expression, à protester contre des politiques gouvernementales, ou à soutenir
des mouvements sociaux.

Prince LEWEMBE 78
IV. Les motivations et profil des
attaquants

Les motivations et profil des attaquants


La motivation des hackers
❑ Le gain financier: Le piratage peut être motivé par le désir de profit financier. Cela
peut inclure le vol d'informations personnelles ou financières pour les revendre sur le
marché noir, ou encore l'extorsion de rançons auprès des entreprises ;
❑ Le sabotage ou la vengeance: Certains hackers peuvent agir par vengeance
personnelle ou pour saboter les activités d'une organisation ou d'un individu ;
❑ La sécurité informatique et la recherche en vulnérabilités: Il existe des hackers,
souvent appelés "hackers éthiques" ou "chercheurs en sécurité", qui piratent des
systèmes dans le but de découvrir des failles de sécurité et d'aider à les corriger avant
qu'elles ne soient exploitées par des personnes mal intentionnées ;
❑ Le hacktivisme: Ce terme désigne l'utilisation du piratage informatique dans le cadre
d'activités politiques ou sociales. Les hacktivistes peuvent s'engager dans des actions
en ligne pour protester contre des injustices ou pour promouvoir des changements
sociaux.
Il est important de noter que toutes les activités de piratage ne sont pas motivées par des
intentions malveillantes. Certaines personnes explorent les limites des systèmes
informatiques dans un but constructif, tandis que d'autres cherchent à nuire.

Prince LEWEMBE 79
IV. Les motivations et profil des
attaquants

Les types de hackers


Hackers White Hat (Chapeau Blanc)
❑ "Chapeau Blanc" est un terme français qui signifie littéralement "chapeau blanc".
Dans le contexte du piratage informatique et de la cybersécurité, il fait référence
aux individus qui utilisent leurs compétences et leurs connaissances à des fins
éthiques, généralement dans le but d'améliorer la sécurité et de protéger contre les
menaces cybernétiques.

❑ Les hackers Chapeau Blanc, ou praticiens du "Chapeau Blanc", travaillent à


identifier les vulnérabilités dans les systèmes, les réseaux et les applications grâce
à des techniques telles que les tests de pénétration, les évaluations de
vulnérabilités et le piratage éthique. Ils n'engagent pas d'activités illégales ou de
comportements malveillants, mais visent plutôt à aider les organisations et les
particuliers à renforcer leurs défenses contre les attaques cybernétiques.

❑ Le terme "Chapeau Blanc" met l'accent sur la nature éthique et bénéfique des
activités de ces hackers, les distinguant des hackers Chapeau Noir qui s'engagent
dans des activités malveillantes pour un gain personnel ou pour causer des
dommages.

Prince LEWEMBE 80
IV. Les motivations et profil des
attaquants

Les types de hackers


Hackers Black Hat (Chapeau Noir)
❑ "Chapeau noir" est une expression française utilisée pour désigner les hackers ou
les pirates informatiques qui agissent de manière malveillante ou criminelle. Les
hackers "chapeau noir" utilisent leurs compétences en informatique pour des
activités illégales telles que le vol de données, le piratage de systèmes
informatiques, les attaques de déni de service (DDoS), le vol d'identité, le phishing,
et d'autres formes d'activités cybercriminelles.

❑ Contrairement aux hackers "chapeau blanc" qui travaillent dans le domaine de la


cybersécurité pour identifier et corriger les vulnérabilités afin de renforcer la
sécurité des systèmes, les hackers "chapeau noir" exploitent ces vulnérabilités à
des fins personnelles, financières ou pour causer des dommages.

❑ Il est important de noter que les activités des hackers "chapeau noir" sont illégales
et peuvent avoir de graves conséquences, y compris des poursuites judiciaires et
des peines de prison.

Prince LEWEMBE 81
IV. Les motivations et profil des
attaquants

Les types de hackers


Hackers Grey Hat (Chapeau Gris)
❑ Le terme "chapeau gris" est souvent utilisé pour décrire une catégorie de hackers
ou de pirates informatiques qui ne sont ni complètement malveillants (chapeau noir)
ni totalement éthiques (chapeau blanc). Les hackers "chapeau gris" peuvent utiliser
leurs compétences en informatique d'une manière ambiguë, parfois enfreignant la loi
mais sans intention malveillante ou criminelle.

❑ Les hackers "chapeau gris" peuvent par exemple effectuer des actions telles que le
piratage pour tester les vulnérabilités d'un système sans autorisation préalable, mais
sans intention de nuire ou de tirer profit de leurs actions. Leur motivation peut être de
démontrer les failles de sécurité à des fins éducatives, de revendication éthique ou de
défense des droits numériques.

❑ Cependant, il est important de noter que même si les actions des hackers "chapeau
gris" peuvent sembler moins nuisibles que celles des hackers "chapeau noir", elles
peuvent quand même être illégales et entraîner des conséquences juridiques. La
frontière entre les chapeaux gris, noirs et blancs peut être floue et sujette à
interprétation, et les actions des hackers doivent être évaluées au cas par cas.

Prince LEWEMBE 82
IV. Les motivations et profil des
attaquants

Les types de hackers


Hacktivistes
❑ Les hacktivistes sont des individus ou des groupes qui utilisent leurs compétences
en informatique pour promouvoir des causes politiques ou sociales. Le terme est une
combinaison de "hacker" et "activiste". Les hacktivistes utilisent souvent des
techniques de piratage informatique, telles que le piratage de sites Web, la diffusion
de logiciels malveillants ou les attaques par déni de service distribué (DDoS), pour
exprimer leur désaccord avec certaines politiques, institutions ou idées.

❑ Les hacktivistes peuvent être motivés par une variété de causes, notamment la
liberté d'expression, la confidentialité en ligne, la transparence gouvernementale, les
droits de l'homme, la liberté d'accès à l'information, la protection de l'environnement,
ou toute autre question sociopolitique.

❑ Certains groupes de hacktivistes sont bien connus, comme Anonymous, qui a mené
diverses actions en ligne pour attirer l'attention sur des problèmes tels que la censure
sur Internet, la surveillance de masse et les abus de pouvoir. Cependant, toutes les
actions des hacktivistes ne sont pas nécessairement pacifiques ou légales, et
certaines peuvent être considérées comme des formes de cybercriminalité.

Prince LEWEMBE 83
IV. Les motivations et profil des
attaquants

Les types de hackers


Script Kiddies
❑ Les "Script Kiddies" (littéralement "enfants de script") sont des individus qui utilisent
des outils et des scripts développés par d'autres, souvent sans vraiment comprendre
la technologie sous-jacente, pour mener des attaques informatiques ou des actions
malveillantes en ligne. Contrairement aux hackers expérimentés qui développent
leurs propres outils et techniques, les Script Kiddies ont tendance à utiliser des
logiciels et des scripts préfabriqués pour effectuer des actions telles que le piratage
de sites Web, le déni de service distribué (DDoS), ou la diffusion de logiciels
malveillants.
❑ Les Script Kiddies sont souvent associés à des motivations moins idéologiques que
les hacktivistes ou les cybercriminels professionnels. Ils peuvent être attirés par la
notoriété, l'excitation de l'activité de piratage, ou simplement par le désir de causer
des perturbations en ligne.
❑ Cependant, en raison de leur manque de compétences techniques et de
connaissances approfondies en matière de sécurité informatique, les actions des
Script Kiddies sont généralement moins sophistiquées et moins efficaces que celles
des hackers expérimentés. Ils sont souvent considérés comme des amateurs dans la
communauté de la sécurité informatique.

Prince LEWEMBE 84
IV. Les motivations et profil des
attaquants

Les types de hackers


La sécurité informatique et la recherche en vulnérabilités
La sécurité informatique et la recherche en vulnérabilités sont deux domaines
étroitement liés qui jouent un rôle crucial dans la protection des systèmes informatiques
contre les menaces et les attaques cybernétiques. Voici un aperçu de chacun de ces
domaines :
Sécurité informatique : La sécurité informatique est un domaine vaste qui englobe
toutes les mesures prises pour protéger les systèmes informatiques, les réseaux, les
données et les informations contre les accès non autorisés, les dommages, les
perturbations ou les vols. Elle comprend diverses pratiques, politiques, technologies et
processus conçus pour assurer la confidentialité, l'intégrité et la disponibilité des
données et des systèmes.
Les principaux aspects de la sécurité informatique incluent :
•Authentification et gestion des identités
•Contrôle d'accès et autorisations
•Cryptographie
•Surveillance et détection des intrusions
•Gestion des vulnérabilités
•Sécurité des réseaux et des périphériques
•Éducation et sensibilisation à la sécurité
Prince LEWEMBE 85
IV. Les motivations et profil des
attaquants

Les types de hackers


La sécurité informatique et la recherche en vulnérabilités
Recherche en vulnérabilités :
❑ La recherche en vulnérabilités est un processus par lequel les chercheurs identifient,
analysent et documentent les failles de sécurité potentielles dans les logiciels, les
applications, les systèmes d'exploitation, les protocoles réseau, et autres technologies
informatiques. Ces vulnérabilités peuvent être exploitées par des attaquants pour
compromettre la sécurité d'un système et accéder à des données sensibles ou
exécuter des actions malveillantes.
❑ Les chercheurs en vulnérabilités utilisent diverses techniques pour découvrir ces
failles, telles que l'analyse de code, les tests d'intrusion, la rétro-ingénierie, et
l'analyse des communications réseau. Une fois une vulnérabilité découverte, les
chercheurs travaillent souvent avec les fournisseurs de logiciels ou les organisations
concernées pour développer des correctifs ou des solutions de contournement pour
résoudre le problème.
❑ La recherche en vulnérabilités est un élément clé de la sécurité informatique car elle
permet d'identifier et de corriger les faiblesses avant qu'elles ne soient exploitées par
des attaquants malveillants. Les chercheurs en vulnérabilités jouent donc un rôle
essentiel dans la protection des systèmes et des données contre les menaces
cybernétiques.

Prince LEWEMBE 86
IV. Les motivations et profil des
attaquants

Les types de hackers


Les hackers universitaires
❑ CTFs (Capture The Flag) : Les compétitions de sécurité informatique Capture The
Flag sont populaires dans les universités du monde entier. Ces événements permettent
aux étudiants de mettre en pratique leurs compétences en piratage éthique en
résolvant des défis liés à la sécurité informatique, tels que l'exploitation de
vulnérabilités, la cryptographie, ou la rétro-ingénierie de logiciels malveillants.
❑ Cours et formations : De nombreuses universités proposent des cours et des
programmes de formation en sécurité informatique, où les étudiants peuvent acquérir
des compétences pratiques en piratage éthique, en analyse de logiciels malveillants, en
forensique numérique, et d'autres domaines liés à la cybersécurité. Les hackers
universitaires peuvent être impliqués dans la conception et l'enseignement de ces
cours, ainsi que dans la création de ressources pédagogiques et d'outils éducatifs.
❑ Hackathons : Les hackathons sont des événements où les participants travaillent en
équipe pour développer des projets technologiques en un temps limité. Les hackers
universitaires peuvent participer à des hackathons axés sur la sécurité informatique
pour créer des prototypes de solutions de sécurité innovantes ou pour résoudre des
défis spécifiques liés à la cybersécurité.

Prince LEWEMBE 87
IV. Les motivations et profil des
attaquants

Les types de hackers


Les hackers universitaires
Les hackers universitaires sont des étudiants, des chercheurs ou des membres du
personnel universitaire qui s'engagent dans des activités de piratage éthique, de recherche
en sécurité informatique ou de développement de technologies de l'information. Leur
implication peut varier en fonction de leurs intérêts, de leurs compétences et des
ressources disponibles dans leur institution. Voici quelques façons dont les hackers
universitaires peuvent contribuer au domaine de la sécurité informatique et des
technologies de l'information :
❑ Recherche en sécurité informatique : Les universités abritent souvent des équipes
de recherche en sécurité informatique qui étudient les vulnérabilités, les menaces et les
contre-mesures pour protéger les systèmes informatiques et les réseaux contre les
attaques. Les hackers universitaires peuvent participer à ces projets de recherche en
développant de nouvelles techniques de détection d'intrusions, en explorant les failles
de sécurité dans les logiciels, ou en proposant des solutions novatrices pour renforcer
la cybersécurité..

Prince LEWEMBE 88
IV. Les motivations et profil des
attaquants

Les types de hackers


Les hackers universitaires
En somme, les hackers universitaires jouent un rôle important dans la promotion de la
sécurité informatique et de l'innovation technologique au sein des campus universitaires et
au-delà. Ils contribuent à la formation de la prochaine génération de professionnels de la
cybersécurité et à la recherche de solutions aux défis complexes de sécurité auxquels
nous sommes confrontés dans le monde numérique actuel.

Prince LEWEMBE 89
V. Les mécanismes de défense

Prince LEWEMBE 90
V. Les mécanismes de défense

Les mécanisme de défense


L'authentification
L'authentification est le processus par lequel un système informatique vérifie l'identité
d'un utilisateur ou d'un dispositif pour s'assurer qu'il est bien autorisé à accéder à des
ressources ou à des données spécifiques. C'est un élément fondamental de la sécurité
informatique et de la protection des données. Voici un aperçu des principes et des
méthodes couramment utilisés dans l'authentification :
❑ Identifiant et mot de passe : C'est l'une des méthodes d'authentification les plus
courantes, où un utilisateur fournit un identifiant (comme un nom d'utilisateur ou une
adresse e-mail) et un mot de passe associé pour accéder à un compte ou à un
système. Cependant, cette méthode peut être vulnérable aux attaques par force brute
ou par phishing si les mots de passe sont faibles ou partagés.

❑ Authentification à deux facteurs (2FA) ou à plusieurs facteurs (MFA) : Cette


méthode renforce la sécurité en demandant à l'utilisateur de fournir deux ou plusieurs
types d'identifiants pour se connecter, par exemple un mot de passe ainsi qu'un code
envoyé par SMS ou généré par une application d'authentification. Cela rend plus
difficile pour les attaquants de compromettre un compte, car ils ont besoin de plus qu'un
seul facteur d'authentification.

Prince LEWEMBE
91
V. Les mécanismes de défense

Les mécanisme de défense


L'authentification
❑ Certificats numériques : Les certificats numériques sont des fichiers électroniques qui
lient une identité à une clé publique, souvent utilisés dans les environnements
professionnels pour authentifier les utilisateurs ou les dispositifs sur un réseau sécurisé.

❑ Biométrie : Cette méthode utilise des caractéristiques physiques ou comportementales


uniques d'un individu, telles que les empreintes digitales, la reconnaissance faciale, ou
la reconnaissance de la voix, pour vérifier son identité. La biométrie offre un haut
niveau de sécurité mais peut être plus coûteuse à mettre en œuvre et peut soulever
des préoccupations en matière de confidentialité.

❑ Cartes à puce ou tokens : Les cartes à puce ou les tokens sont des dispositifs
physiques portables qui contiennent des informations d'authentification et peuvent être
utilisés pour se connecter à des systèmes informatiques ou des réseaux sécurisés.

Prince LEWEMBE
92
V. Les mécanismes de défense

Les mécanisme de défense


L'authentification
❑ Authentification basée sur le comportement : Cette approche analyse le
comportement de l'utilisateur lors de l'accès au système, tel que le modèle de frappe au
clavier, les habitudes de navigation, ou l'emplacement géographique, pour détecter les
comportements suspects et renforcer l'authentification si nécessaire.
En combinant différentes méthodes d'authentification et en adoptant des pratiques de
sécurité robustes, les organisations peuvent créer des systèmes d'authentification solides
qui protègent efficacement leurs données et leurs ressources contre les accès non
autorisés

Prince LEWEMBE
93
V. Les mécanismes de défense

Les mécanisme de défense


Le contrôle d'accès
Le contrôle d'accès est un mécanisme de sécurité qui permet de réguler l'accès aux
ressources, aux données ou aux systèmes informatiques en fonction des droits et des
permissions des utilisateurs ou des dispositifs. L'objectif principal du contrôle d'accès est
de garantir que seules les personnes autorisées puissent accéder aux informations ou aux
fonctionnalités appropriées, tout en empêchant les accès non autorisés.
❑ Identification : Ce processus consiste à identifier les utilisateurs ou les dispositifs qui
tentent d'accéder au système. Cela peut être réalisé à l'aide de divers identifiants tels
que des noms d'utilisateur, des adresses e-mail, des numéros d'identification, des
certificats numériques, etc.

❑ Authentification : Une fois que l'utilisateur ou le dispositif a été identifié, il doit prouver
son identité en fournissant des informations d'authentification telles qu'un mot de passe,
un code PIN, un token ou des données biométriques.

❑ Autorisation : Après l'authentification réussie, le système détermine les droits et les


permissions de l'utilisateur ou du dispositif en fonction de son identité et de son profil
d'accès. Cela inclut les ressources auxquelles il est autorisé à accéder et les actions
qu'il est autorisé à effectuer (lecture, écriture, modification, suppression, etc.).
Prince LEWEMBE
94
V. Les mécanismes de défense

Les mécanisme de défense


Le contrôle d'accès
❑ Gestion des privilèges : Ce processus implique la gestion des droits d'accès des
utilisateurs ou des groupes d'utilisateurs au fil du temps, en fonction des besoins de
l'organisation et des changements dans le statut des utilisateurs (par exemple,
changement de poste, départ de l'entreprise, etc.).
❑ Contrôle d'accès physique : En plus du contrôle d'accès logique aux données et aux
systèmes informatiques, le contrôle d'accès physique régule l'accès aux locaux
physiques tels que les bureaux, les centres de données ou les installations sensibles en
utilisant des dispositifs tels que des badges, des lecteurs de carte, ou des systèmes de
reconnaissance biométrique.
❑ Audit et surveillance : Pour garantir la conformité aux politiques de sécurité et pour
détecter les activités suspectes, les systèmes de contrôle d'accès doivent souvent
inclure des fonctionnalités de surveillance et de journalisation des accès, afin de suivre
qui a accédé à quoi et quand.
En mettant en œuvre des stratégies de contrôle d'accès efficaces, les
organisations peuvent renforcer leur sécurité et réduire les risques liés aux
accès non autorisés ou aux fuites de données.

Prince LEWEMBE
95
V. Les mécanismes de défense

Les mécanisme de défense


stéganographie
La stéganographie est la pratique de dissimuler un message, une image ou un fichier à
l'intérieur d'un autre message, image ou fichier. Contrairement à la cryptographie, qui vise
à rendre un message illisible pour les utilisateurs non autorisés, la stéganographie vise à
cacher le fait qu'un message est envoyé ou que des informations sont échangées.
❑ Stéganographie textuelle : Intégrer un message dans du texte en modifiant
subtilement l'apparence du texte, comme en changeant la taille de la police, la couleur
ou l'espacement de certaines lettres.

❑ Stéganographie d'image : Cacher des données dans une image en modifiant


subtilement les couleurs ou les pixels. Cela peut être fait en altérant les bits de poids
faible des pixels de l'image, ce qui passe souvent inaperçu pour l'œil humain.

❑ Stéganographie audio : Dissimuler des informations à l'intérieur d'un fichier audio en


modifiant légèrement les ondes sonores. Similaire à la stéganographie d'image, cela
peut impliquer de modifier les bits de poids faible des échantillons audio.

Prince LEWEMBE
96
V. Les mécanismes de défense

Les mécanisme de défense


stéganographie
❑ Stéganographie vidéo : Intégrer des données dans un fichier vidéo en modifiant
certains trames ou pixels. Cela peut être plus complexe que la stéganographie d'image
en raison de la plus grande quantité de données dans les fichiers vidéo.
La stéganographie a été utilisée à diverses fins tout au long de l'histoire, de l'Antiquité à la
communication numérique moderne. Elle est souvent utilisée en conjonction avec la
cryptographie pour fournir une couche de sécurité supplémentaire ou pour réaliser une
communication secrète. Cependant, il est important de noter que bien que la
stéganographie puisse cacher l'existence d'un message, elle ne protège pas
nécessairement le message lui-même contre l'interception ou le décodage par quelqu'un
disposant de connaissances et de ressources suffisantes.

Prince LEWEMBE
97
V. Les mécanismes de défense

Les mécanisme de défense


Le chiffrement
Le chiffrement est le processus de conversion de données en un format illisible ou non
intelligible, appelé texte chiffré, à l'aide d'un algorithme ou d'une clé. Le but principal du
chiffrement est de protéger les données sensibles contre l'accès non autorisé ou la lecture
par des tiers.
❑ Chiffrement symétrique : Dans ce type de chiffrement, une seule clé est utilisée
pour à la fois chiffrer et déchiffrer les données. Cela signifie que la même clé est
utilisée à la fois par l'expéditeur et le destinataire. Les algorithmes de chiffrement
symétrique les plus courants incluent AES (Advanced Encryption Standard) et DES
(Data Encryption Standard).

❑ Chiffrement asymétrique : Aussi connu sous le nom de chiffrement à clé publique,


ce type de chiffrement utilise une paire de clés distinctes : une clé publique et une clé
privée. La clé publique est utilisée pour chiffrer les données, tandis que la clé privée
correspondante est utilisée pour déchiffrer les données. Les algorithmes de
chiffrement asymétrique les plus courants sont RSA et ECC (Elliptic Curve
Cryptography).

Prince LEWEMBE
98
V. Les mécanismes de défense

Les mécanisme de défense


Le chiffrement
Le chiffrement est largement utilisé dans les communications sécurisées sur Internet,
telles que les transactions bancaires en ligne, les achats sur les sites de commerce
électronique et les échanges de courriers électroniques sensibles. Il est également utilisé
pour protéger les données stockées sur des appareils électroniques, tels que les
ordinateurs et les smartphones.
Cependant, il est important de noter que le chiffrement n'offre pas une sécurité absolue.
Les méthodes de chiffrement peuvent être contournées ou compromises par des
attaquants déterminés ou par des failles dans la mise en œuvre du chiffrement lui-même.
Par conséquent, il est souvent recommandé de combiner le chiffrement avec d'autres
mesures de sécurité, telles que l'authentification forte et la gestion sécurisée des clés.

Prince LEWEMBE
99
V. Les mécanismes de défense

Les mécanisme de défense


La signature numérique
La signature numérique est une technique utilisée en cryptographie pour garantir
l'authenticité, l'intégrité et la non-répudiation des données numériques. Elle fonctionne de
manière similaire à une signature manuscrite dans le monde physique, mais elle est
appliquée aux données électroniques.
1. Hachage: Tout d'abord, un résumé unique et fixe des données à signer est généré à
l'aide d'une fonction de hachage. Ce résumé est généralement une empreinte
numérique ou un condensé des données, qui agit comme une "empreinte digitale"
unique pour les données.

2. Chiffrement: Ensuite, ce résumé est crypté à l'aide d'une clé privée appartenant à
l'entité qui signe les données. Cette opération crée la signature numérique
proprement dite.

3. Vérification: Lorsque quelqu'un souhaite vérifier l'authenticité de la signature, il


utilise la clé publique correspondante à la clé privée utilisée pour créer la signature.
En utilisant cette clé publique, il peut déchiffrer la signature et obtenir le résumé
haché des données.

Prince LEWEMBE 100


V. Les mécanismes de défense

Les mécanisme de défense


La signature numérique
4. Comparaison des hachages: Ensuite, il hache à nouveau les données originales
pour obtenir un nouveau résumé. Si ce résumé correspond au résumé déchiffré de la
signature, alors la signature est validée.
La signature numérique garantit que les données n'ont pas été altérées depuis leur
signature, car même une modification mineure des données entraînerait une modification
importante du hachage. De plus, puisque la clé privée est nécessaire pour générer la
signature, cela garantit également que l'entité qui a signé les données est celle qui
prétend l'avoir fait, fournissant ainsi la non-répudiation.
La signatures numériques sont largement utilisées dans de nombreux domaines, y
compris les transactions financières en ligne, la sécurité des e-mails, la distribution de
logiciels, etc. Elles sont une composante essentielle de nombreux protocoles de sécurité
numérique.

Prince LEWEMBE 101


V. Les mécanismes de défense

Les mécanisme de défense


Les antivirus
Les antivirus sont des logiciels conçus pour détecter, prévenir et éliminer les logiciels
malveillants (malware) sur les ordinateurs et les appareils électroniques. Ils sont un
élément clé de la cybersécurité et sont utilisés pour protéger les utilisateurs contre une
gamme de menaces en ligne, telles que les virus, les vers, les chevaux de Troie, les
ransomwares, les spywares et autres formes de logiciels malveillants.
❑ Analyse des fichiers: Les antivirus analysent les fichiers sur un ordinateur pour
rechercher des signatures connues de logiciels malveillants. Ils utilisent des bases de
données de signatures constamment mises à jour pour identifier les menaces
connues.

❑ Analyse comportementale: Certains antivirus utilisent des techniques d'analyse


comportementale pour détecter les activités suspectes ou malveillantes, même si
elles ne correspondent pas à des signatures connues.

❑ Protection en temps réel: Les antivirus peuvent fournir une protection en temps réel
en surveillant activement l'activité du système et en bloquant les logiciels malveillants
dès qu'ils sont détectés.

Prince LEWEMBE 102


V. Les mécanismes de défense

Les mécanisme de défense


Les antivirus
❑ Quarantaine et suppression: Lorsqu'un logiciel malveillant est détecté, les antivirus
peuvent le mettre en quarantaine ou le supprimer du système pour empêcher qu'il ne
cause des dommages supplémentaires
❑ Mises à jour régulières: Les bases de données de signatures des antivirus sont
constamment mises à jour pour inclure de nouvelles menaces et variantes de logiciels
malveillants, assurant ainsi une protection efficace contre les dernières attaques.
❑ Analyse planifiée: Les utilisateurs peuvent programmer des analyses régulières de
leur système pour s'assurer que tous les fichiers sont vérifiés périodiquement à la
recherche de logiciels malveillants.
Les antivirus sont disponibles sous forme de logiciels autonomes ou intégrés à des
suites de sécurité plus complètes. Ils sont essentiels pour maintenir la sécurité des
appareils connectés à Internet, en particulier dans un environnement où les menaces en
ligne sont de plus en plus sophistiquées et répandues. Cependant, il est important de
noter qu'aucun antivirus n'est parfait et qu'il est recommandé de compléter la protection
par d'autres mesures de sécurité, telles que des mises à jour régulières du système
d'exploitation et l'utilisation de pare-feu

Prince LEWEMBE 103


V. Les mécanismes de défense

Les mécanisme de défense


Le pare-feu
Un pare-feu, dans le contexte de l'informatique et des réseaux, est un dispositif ou un
logiciel conçu pour contrôler et filtrer le trafic réseau entrant et sortant, en fonction de
règles prédéfinies. Son objectif principal est de sécuriser un réseau informatique en
empêchant l'accès non autorisé à ses ressources et en bloquant les activités
malveillantes.
❑ Filtrage du trafic entrant: Un pare-feu examine le trafic réseau entrant et décide s'il
doit être autorisé à entrer dans le réseau interne en fonction de règles définies par
l'administrateur réseau. Par exemple, il peut bloquer les tentatives de connexion
provenant d'adresses IP suspectes ou de ports non autorisés.

❑ Filtrage du trafic sortant: De la même manière, un pare-feu peut contrôler le trafic


sortant du réseau en fonction de règles prédéfinies. Cela peut aider à empêcher les
logiciels malveillants de communiquer avec des serveurs distants ou d'envoyer des
données sensibles à l'extérieur du réseau sans autorisation.

Prince LEWEMBE 104


V. Les mécanismes de défense

Les mécanisme de défense


Le pare-feu
❑ Protection contre les attaques par déni de service (DDoS): Certains pare-feu sont
équipés de fonctionnalités de détection et de prévention des attaques DDoS, qui
visent à submerger un serveur ou un réseau avec un trafic excessif afin de le rendre
indisponible pour les utilisateurs légitimes.

❑ Gestion des accès distants: Les pare-feu peuvent être utilisés pour contrôler l'accès
aux réseaux privés depuis des connexions distantes, telles que les VPN (Virtual
Private Networks), en vérifiant les informations d'authentification et en appliquant des
politiques de sécurité

Prince LEWEMBE 105


V. Les mécanismes de défense

Les mécanisme de défense


Le pare-feu
❑ Journalisation et surveillance: Les pare-feu peuvent enregistrer les activités
réseau, telles que les tentatives de connexion réussies ou les tentatives d'intrusion,
dans des journaux de sécurité. Ces journaux peuvent être utilisés pour l'analyse des
menaces et la conformité réglementaire.
Les pare-feu peuvent être mis en œuvre sous différentes formes, notamment les pare-feu
matériels, qui sont des appareils physiques dédiés, et les pare-feu logiciels, qui sont des
logiciels installés sur des serveurs ou des ordinateurs individuels. Ils sont un composant
essentiel de la sécurité des réseaux informatiques et sont largement utilisés dans les
entreprises, les organisations gouvernementales et les réseaux domestiques pour
protéger les données et les ressources contre les menaces en ligne.

Prince LEWEMBE 106


V. Les mécanismes de défense

Les mécanisme de défense


Un système de détection d'intrusion (IDS)
Un système de détection d'intrusion (IDS), parfois appelé système de prévention
d'intrusion (IPS) s'il peut également prendre des mesures pour bloquer les intrusions, est
un outil de sécurité informatique conçu pour détecter les activités malveillantes ou
anormales sur un réseau ou un système informatique. L'objectif principal d'un IDS est de
surveiller en temps réel le trafic réseau ou les journaux de système afin d'identifier les
comportements suspects pouvant indiquer une intrusion ou une compromission de
sécurité.
❑ Surveillance continue: Les IDS surveillent en permanence le trafic réseau ou les
journaux de système pour détecter les activités suspectes ou malveillantes.

❑ Analyse des anomalies: Les IDS utilisent des algorithmes et des règles prédéfinies
pour analyser le trafic réseau ou les journaux de système et détecter les anomalies
par rapport aux modèles de comportement normaux.

❑ Détection de signatures: Les IDS peuvent rechercher des signatures ou des


schémas spécifiques associés à des attaques connues, telles que des tentatives
d'exploitation de vulnérabilités logicielles ou des attaques par déni de service (DDoS).

Prince LEWEMBE 107


V. Les mécanismes de défense

Les mécanisme de défense


Un système de détection d'intrusion (IDS)
❑ Analyse comportementale: Certains IDS utilisent des techniques d'analyse
comportementale pour détecter les activités suspectes en fonction de modèles de
comportement anormaux, même si aucune signature spécifique n'est détectée.

❑ Alertes et notifications: Lorsqu'une activité suspecte est détectée, l'IDS génère


généralement une alerte ou une notification pour informer les administrateurs réseau
ou de sécurité afin qu'ils puissent prendre des mesures correctives.

❑ Corrélation des événements: Les IDS peuvent corréler plusieurs événements ou


alertes pour identifier les attaques complexes ou coordonnées qui pourraient passer
inaperçues lors de l'examen individuel des événements.
Les IDS peuvent être mis en œuvre sous forme de systèmes autonomes dédiés ou
intégrés à des solutions de sécurité plus complètes, telles que les pare-feu ou les suites
de sécurité. Ils sont essentiels pour détecter et répondre rapidement aux menaces en
ligne, réduisant ainsi les risques de compromission de la sécurité des réseaux et des
systèmes informatiques.

Prince LEWEMBE 108


V. Les mécanismes de défense

Les mécanisme de défense


La journalisation
La journalisation, également appelée logging en anglais, est le processus
d'enregistrement systématique d'événements, d'activités et de transactions qui se
produisent dans un système informatique ou sur un réseau. Les journaux, également
appelés logs, sont des enregistrements chronologiques qui capturent des informations
importantes telles que les tentatives de connexion, les activités des utilisateurs, les
erreurs système, les événements de sécurité, et bien plus encore.
❑ Surveillance et détection des incidents : Les journaux permettent de garder une
trace des activités sur les systèmes et les réseaux, ce qui facilite la détection précoce
des incidents de sécurité, tels que les tentatives d'intrusion ou les comportements
anormaux.

❑ Analyse des problèmes : En enregistrant les erreurs système et les avertissements,


les journaux fournissent des informations précieuses pour diagnostiquer et résoudre
les problèmes techniques, tels que les pannes matérielles, les bogues logiciels ou les
goulets d'étranglement de performance.

Prince LEWEMBE 109


V. Les mécanismes de défense

Les mécanisme de défense


La journalisation
❑ Conformité et audit : Les journaux jouent un rôle crucial dans la conformité
réglementaire en fournissant une piste de vérification des activités et des accès aux
données sensibles. Ils peuvent être utilisés lors d'audits pour démontrer la conformité
aux normes de sécurité et de confidentialité des donné[Link] et notifications:
Lorsqu'une activité suspecte est détectée, l'IDS génère généralement une alerte ou
une notification pour informer les administrateurs réseau ou de sécurité afin qu'ils
puissent prendre des mesures correctives.

❑ Reconstruction d'événements : En conservant un historique détaillé des


événements, les journaux permettent de reconstruire les séquences d'actions qui ont
conduit à un incident ou à une violation de sécurité, ce qui est essentiel pour les
enquêtes et les analyses post-mortem.

❑ Surveillance de la performance : Enregistrer les performances du système, telles


que les temps de réponse des applications et les utilisations des ressources, permet
d'identifier les goulets d'étranglement et d'optimiser les performances du système.

Prince LEWEMBE 110


V. Les mécanismes de défense

Les mécanisme de défense


La journalisation
Les journaux peuvent être stockés localement sur un appareil ou centralisés dans un
système de gestion des journaux (SIEM) pour une analyse et une gestion plus efficaces.
Cependant, la gestion des journaux peut poser des défis en termes de volume de
données, de sécurité et de confidentialité, il est donc important de mettre en place des
politiques et des procédures appropriées pour la collecte, la conservation et l'analyse des
journaux.

Prince LEWEMBE
111
FIN

Prince LEWEMBE 112

Vous aimerez peut-être aussi