Chapitre 1:
***programmes malveillants
● virus :programme se dupliquant automatiquement sur le même ordinateur. Il
peut être transmis à un autre ordinateur par l'intermédiaire du courrier
électronique ou par l'échange de données
● ver(worm):exploite les communications réseaux d'un ordinateur afin d'assurer
sa reproduction sur d'autres ordinateurs
● Cheval de Troie: Un cheval de Troie (Trojan horse) est un logiciel qui se
présente sous un jour honnête, utile ou agréable, et qui une fois installé sur
un ordinateur y effectue des actions cachées et pernicieuses.
● porte dérobée:permet d'ouvrir un accès réseau frauduleux sur un système
informatique. Il est ainsi possible d'exploiter à distance la machine
● le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur
l'ordinateur d'un utilisateur sans son autorisation. Ces informations sont
ensuite transmises à un ordinateur tiers ▪
● l'enregistreur de frappe (keylogger) : programme généralement invisible
installé sur le poste d'un utilisateur et chargé d'enregistrer à son insu ses
frappes clavier ; pour intercepter des mots de passe par exemple
● l'exploit : programme permettant d'exploiter une faille de sécurité d'un logiciel
● le rootkit : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer
les informations susceptibles de révéler la compromission, et d'effacer les
traces laissées par l'opération dans les journaux système,
***Risque : Combinaison d'une menace et des pertes qu'elle peut engendrer
Classification d’un risque :
★ Vital : La nature du risque peut mettre en cause la survie de l’entreprise
★ Critique : La nature du risque peut affecter durablement les performances
économiques de l’entreprise
★ Sensible : La nature du risque peut affecter l’entreprise de manière non
négligeable même si limitée dans le temps.
★ Non critique : coût lié au risque existant mais limité
***Menace : est une cause potentielle d'incident, qui peut résulter en un dommage
au système ou à l'organisation
***Principes de la sécurité informatique :
L'Intégrité de données :
Il faut garantir à chaque instant que les données qui circule n'a pas été modifié
La Confidentialité :
seules les personnes habilitées(légitimes )doivent avoir accès aux données .
La Disponibilité :
Il faut s’assurer du bon fonctionnement du système de l'accès à un services et ou
ressource a n’importe qu’elle moment
La non-répudiation du donné:
Une transaction (opération) ne peut pas être niée par aucun correspondant.
Ce principe trouve que les données ont bien été reçues .
**Vulnérabilité: Faiblesse / faille
***Type d’attaques:
• Passive: ne modifie pas l’état de communication ou du réseau.
– Exemple de mécanismes: l’observation par sonde et l’analyse de trafic
. • Active: dangereuse, car elle modifie l’état d’un serveur ou l’état d’une
communication.
– Exemple de mécanismes: connexion frauduleuse à un équipement, prise de
contrôle d’un serveur, l’altération des messages qui circulent sur le réseau.
Chapitre 2:
***Buts des attaques:
Interruption:Vise la disponibilité des informations
Interception:vise la confidentialité des informations
Modification:vise l’intégrité des informations
Fabrication: vise l’authenticité des informations
***Les principales classes d’attaques:
❖ Les attaques d’accès :
★ L’écoute ou Snooping (attaque passive)
★ L’analyse (attaque active)
★ L’interception ou Man in the middle
❖ Les attaques de modification
★ Récupération des informations transitant, puis surtout en leur
altération.
★ Modification du contenu des messages.
★ Insertion de fausses informations ou suppression des
messages et aucune information n’arrive à destination.
★ L’attaquant enregistre les échanges d’une session, puis rejoue
la totalité, ou une partie de la session dans un temps ultérieur
❖ Les attaques de répudiation
★ L’usurpation ou spoofing ARP
★ L’usurpation ou spoofing IP
★ Le spoofing
❖ Les attaques de saturation
★ le SYN flood
★ l’UDP flood
★ la Teardrop Attack
★ le ping of death
★ smurfing
Chapitre 3:
***Chiffrement Symétrique /asymétrique
Objectifs de sécurité :
▪ Confidentialité: symétrique/ asymétrique
▪ Authentification: asymétrique
Chiffrement symétrique: C’est la même clé qui sert au chiffrement et au
déchiffrement
-Avantages
▪ facile à mettre en place
▪ simple
-Inconvénient
▪la clé secrète doit être partagée avec le destinataire
Chiffrement asymétrique : qui utilisent des clés différentes pour le chiffrement et le
déchiffrement
-Avantages
▪ Une seule clef publique publiée vers tous les récepteurs
▪ n participants: 2n clés doivent être générées (O(n))
▪ Signature digitale non-répudiation ▪ Plus sur qu’un algorithme de cryptage
symétrique
-Inconvénient
▪Difficile
Chiffrement hybride :
Chiffrement symétrique : Problèmes d’échanges de clés • Chiffrement asymétrique :
Problème de lenteur
🡺 combinaison des 2 protocoles
***Les fonctions de hachage( fonction de condensation)
Convertir une chaîne (M) de longueur quelconque en une chaîne de taille
inférieur et généralement fixe appelée empreinte, ou condensé:
h = H(M)
***La signature numérique:
données ajoutées à une unité de données, ou transformation cryptographique
d'une unité de données, permettant à un destinataire de prouver la source et
l’intégrité de l’unité de données et protégeant contre la contrefaçon
vérifie:
▪ L’authenticité:
▪ L’intégrité
▪ La non-répudiation
***Le certificat numérique : est une carte d'identité numérique dont l'objet est
d'identifier une entité physique ou non physique. Le certificat numérique ou
électronique est un lien entre l'entité physique et l'entité numérique (Virtuel).
L'autorité de certification fait foi de tiers de confiance et atteste du lien entre
l'identité physique et l'entité numérique . Le standard le plus utilisé pour la
création des certificats numérique est le X.509
Autorité de certification (AC) : C’est une organisation qui délivre des certificats
à une population.
Autorité d'enregistrement (AE) : entité responsable de la délivrance des
certificats aux RCC. L’AE traite en outre, les demandes de certificat. L’AE est
un terme générique utilisé pour désigner l’AEC au niveau du Guichet de
l’ANCE ou une AED au niveau des guichets des partenaires.
Chapitre 4:
***Firewall
Un Firewall est un élément du réseau informatique il peut être un logiciel , matériel
ou combinaison de deux
-Le Firewall joue un rôle de sécurité et de contrôle de flux de données,il permet ainsi
de filtrer les communications , de les analyser et enfin de les autoriser ou de les
rejeter selon les règles de sécurité vigueures .
.types de firewalls
★ Pare-feu sans état (stateless packet inspection firewall)
Ce Type de Firewall regarde chaque paquet indépendamment les un des autres et le
comparer à une liste de règles de filtrage appelés ACL(Access Control List )
★ Pare-feu à état ( stateful packet inspection firewall)
Le Firewall en état vérifie que chaque paquet d’une connexion est bien la suite du
précédent paquet , dans l’autre sens ce qui veut dire que si une connexion est
autorisée, tous les paquets d’un échange seront acceptés.
★ Pare-feu Applicatif
Ce Type de Firewall applique un filtrage qui permet de filtrer les communication
application par application .Le filtrage applicatif ce suite donc au niveau 7 du modèle
OSI c’est à dire la couche application , les requet sont traités par des processus par
exemple un requête de type http sera filtré par un processus http.
★ Pare-feu identifiant
Il s'agit d’un firewall capable de réaliser l’identification des connexions à travers le
filtrage IP .
-dmz ( Demilitarized zone )
Le Firewall permet de créer un sous réseau séparé et isolé du réseau local et
Internet , ce sous réseau est appelle DMZ ,il contient les machines étant susceptible
d'être accédés depuis internet , le pare-feu bloque alors les accès au réseau local
pour garantir sa sécurité