Sécurité Informatique
Cyber Security
Classe : 3eme Génie logiciel
Enseignant: Mahdi MILI
Agenda
01 Pré-requis
02 SecuritéInformatique
03 Gestion de la sécurité
04 Conclusion
1.Pré-requis
Agenda
01 Système d’information
02 Système informatique .
Chapitre 1:
Notions de base de la
sécurité informatique
1.Pré requis:
Systèmes d’information
Le système d’information (SI) est un ensemble de ressources et de
dispositifs permettant de collecter, stocker, traiter et diffuser les
informations nécessaires au fonctionnement d’une organisation
(administration, entreprise…).
Exemple :
Il peut s’agir d’informations fiscales, financières,
comptables, commerciales, managériales..
1.Pré requis:
Systèmes d’information
Un des moyens techniques pour faire fonctionner
un système d’information est d’utiliser un système
informatique (coeur).
Les Systèmes informatiques sont devenus la cible
de ceux qui convoitent l’information.
Assurer la sécurité de l’information implique
d’assurer la sécurité des systèmes informatiques.
1.Pré requis:
La Sécurité Informatique
Définition
La sécurité informatique c’est l’ensemble des moyens mis en
œuvre pour réduire la vulnérabilité d’un système contre les
attaques accidentelles ou intentionnelles.
Vulnérabilité
Faille ou bug pouvant être exploité pour obtenir un accès (à une
ressource) considéré comme illicite ou muni d’un privilège
inattendu (supérieur par rapport à celui considéré comme normal).
Caractérise les composants du système (matériel, logiciel, règles,
procédures, personnel) susceptibles d’être attaquées avec succès.
Est exploitée par une menace pour engendrer une attaque.
Exemples:
Un système est configuré avec des comptes non protégés par mot
de passe ou utilisant des mots de passes non robustes.
Un serveur Web accepte que les utilisateurs envoient des
commandes système à exécuter à la place des adresses des pages
à visiter.
Exigences fondamentales et
objectifs
La sécurité informatique vise généralement cinq
principaux objectifs :
1. L'intégrité , l'on croit être. c'est-à-dire garantir que
les données sont bien celles que
2. La confidentialité , consistant à assurer que seules
les personnes autorisées aient accès aux ressources
échangées.
3. La disponibilité , permettant de maintenir le bon
fonctionnement du système d'information.
Exigences fondamentales et
objectifs
4. La non répudiation , permettant de garantir qu'une
transaction ne peut être niée (Utilisateur de
mauvaise foi ).
5. L'authentification , consistant à assurer que seules
les personnes autorisées aient accès aux ressources.
La sécurité recouvre ainsi plusieurs aspects : respect
de la vie privée (informatique et liberté).
Menace : Définition
Une menace est «un signe qui laisse
prévoir un danger»
La menace peut être une personne, un
objet, ou un événement qui peut créer
un danger pour un bien (en terme de
confidentialité, intégrité ou
disponibilité).
Une menace peut provenir de
l'environnement naturel, physique ou
peut être le résultat d'actions
humaines.
Menace : Définition
Exemple:
Un virus circule sur le réseau local.
Un programme installé sur la machine
semble être en train d’épuiser les
ressources disponibles (mémoire, CPU).
Une attaque de sécurité est la réalisation
d’une menace.
Types des attaques
Consistent à modifier des Consistent à écouter sans
données ou des messages, à modifier les données ou le
s'introduire dans des fonctionnement du réseau
équipements réseau ou à
perturber le bon
fonctionnement de ce réseau.
Les différents types de risques
Usurpation d’identité
Le pirate se fait passer pour une entité.
Falsification de données
Le pirate modifie des données.
Répudiation
Le pirate fait croire qu’un évènement ne s’est
jamais produit .
Divulgation d’informations
Le pirate publie des informations
confidentielles .
Denial of Service, DDoS
Déni de service ( Denial of Service, DoS Empêcher ou réduire l’utilisation
normale des moyens de communications:
Deux types:
Exploitation de vulnérabilité liée à une application ou un service installé sur
la cible en vue de désactiver la victime. Nécessite un nombre faible de
packets.
Perturbation de l’utilisation normale des ressources (réseau ou système) en
les surchargeant de trafic inutile pour dégrader leurs performances.
Interruption et suppression des messages en direction d’une destination
particulière.
Déni de Service
Le pirate rend un service inaccessible.
Déni de Service
Le pirate rend un service inaccessible.
Elévation de privilège
Le pirate obtient des droits
Man In The Middle
Introduction:
L'attaque "Man-in-the-Middle" (MiTM), ou "Homme du Milieu" en
français, est une forme d'interception avancée dans laquelle un
attaquant s'interpose entre deux parties qui communiquent
(par exemple, entre un utilisateur et un serveur) pour
intercepter, modifier ou manipuler les données échangées, sans
que les participants légitimes s’en aperçoivent.
Man In The Middle
Fonctionnement de l'attaque Man-in-the-Middle
1. Interception de la connexion : L'attaquant intercepte la connexion entre
deux parties. Cela peut se faire en manipulant le réseau, par exemple en
redirigeant le trafic vers son propre appareil. Une technique courante
pour réaliser cela est l'attaque par ARP spoofing ou DNS spoofing, où
l'attaquant trompe les appareils pour qu'ils croient que l'attaquant est la
partie légitime avec laquelle ils communiquent.
2. Décryptage et analyse : Une fois que l'attaquant est positionné entre les
deux parties, il peut voir toutes les données transmises. Dans certains cas,
il peut même déchiffrer les données si elles ne sont pas suffisamment
protégées (ex. un chiffrement faible ou mal implémenté).
Man In The Middle
1.
2.
3. Modification ou insertion de données : L'attaquant peut choisir de lire
simplement les informations, de les modifier ou d'injecter ses propres
données dans la communication. Par exemple, il pourrait altérer un
message, falsifier une transaction bancaire, ou injecter du contenu
malveillant dans une page web.
4. Relayage des données : Après avoir capturé ou modifié les données,
l'attaquant les envoie à la partie destinataire comme si elles provenaient
directement de la source légitime. Cela permet de maintenir l'illusion
d’une connexion authentique entre les deux parties.
Man In The Middle
Attaque & Service visé
En cours .....
Thank You!
Contact Us
Phone
+216-41-479-475
Mail
[email protected]
LinkedIn
https://www.linkedin.com/in/mahdi-mili/
Address
62 Cite El Nasr, Jemmal, Monastir, 5020
Mahdi MILI