SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Sécurité des
Réseaux
Informatiques
Par manuel cédr ic EBODE MBALLA
Sommaire
L' inf ormat ique et l' ent reprise
La prot ect ion des données
Act ions des pirat es
St at ist iques
Un peu de vocabulaire
Les dif f érent es at t aques possibles
Mét hodes les plus répandues
Mesures prat iques
Évaluer sa sécurit é : out ils
L'informatique et l'entreprise
A l' aube du 3ème millénaire, t out e
ent reprise, quelque soit sa t aille, est
inf ormat isée.
Son inf ormat ique s' ét end à t ous ses
services :
Product ion,
Administ r at ion,
Gest ion,
Recher che,
Et c.
Syst ème d' inf ormat ion communicant
mise en réseau de ces services
L'informatique et l'entreprise
L' inf ormat ique est un out il ut ilisé par :
Le per sonnel sédent aire
Réseau local (si un seul sit e)
Réseau dist ant (si plusieurs sit es)
Le per sonnel it inér ant
Ouvert ure du réseau int erne vers l' ext érieur
Aut ant de risques pour les données
Mise en place d' une polit ique de sécurit é
5
La protection des données
La sécur it é des données se déf init par :
La disponibilit é
Of f rir à l' ut ilisat eur un syst ème qui lui permet t e de
cont inuer ses t ravaux en t out t emps.
Peut êt re int errompue à la suit e d' un sinist re t el que la
panne, la rupt ure physique du réseau, l' erreur, la
malveillance, et c.
L' int égrit é
Garant ir la qualit é de l' inf ormat ion dans le t emps.
Peut êt re dét ér iorée suit e à des erreurs t elles que saisie
d' inf ormat ion erronée voire illicit e, dest ruct ion part ielle ou
t ot ale de l' inf ormat ion, et c.
La conf ident ialit é
Se prémunir cont re l' accès illicit e à l' inf ormat ion par des
personnes non aut orisées.
Peut êt re pirat ée, dét ournée, et c.
Actions des pirates
Simple accès au réseau,
Dest ruct ion, dommages ou modif icat ion
des données,
Cont rôle du syst ème, en ref usant l' accès
aux ut ilisat eurs privilégiés,
Générat ion des messages dont le
dest inat aire est le réseau pirat é
(spamming),
I mplément at ion de procédures provocant
la déf aillance, le ré-amorçage,
l' immobilisat ion…du réseau.
7
Statistiques…
Selon Comput er Securit y I nst it ut e,
sur 520 sit es int err ogés en 1998 :
64% ont signalés des violat ions de sécurit é,
25% ont souf f ert d' at t aque par déni de service,
25% ont f ait l' obj et d' une int rusion à dist ance,
54% ont indiqué qu' I nt ernet const it uait le point
d' ent rée pour les int rus.
Selon un chercheur en sécur it é : Dan Farmer
Les sit es, t est és direct ement par le chercheur, sont
ceux des banques, des organismes de crédit , et c.
Plus de 65% des sit es t est és sont vulnérables aux
at t aques les plus connus,
Statistiques…
De nombr euses cibles possédaient des par e-
f eu.
Selon Ernst & Young
Ét ude por t ant sur 4 000 direct eurs
inf or mat iques int er rogés sur une gr ande
var iét é de point s concernant la sécurit é
I nt ernet et le e-commer ce sécur isé
35% n' employaient pas de syst èmes de
dét ect ion d' int rusion,
50% ne sur veillaient pas les connexions
I nt ernet ,
60% ne possédaient aucune st rat égie écr it e
pour répondr e aux incident s de sécur it é.
Un peu de vocabulaire…
Écout e passive
Rôle du snif f er : vol de l' inf ormat ion, de mot de
passe.
Subst it ut ion
Spoof ing : t rucage de la source (se f aire passer pour
un aut re).
Cheval de Tr oie (t roj an)
Trait ement f rauduleux sous le couvert d' un
programme aut orisé.
Déni de ser vice
Rendre impossible l' accès à un service en le
neut ralisant ou en le submergeant .
10
Un peu de vocabulaire…
Bombe logique
Tout programme qui provoque le plant age d' un
syst ème (en général malveillant ).
Flood
Un ou plusieur s out ils qui permet t ent
d' inonder la f ile d' at t ent e de connexion d' un
syst ème exploit ant TCP/ I Pet pr ovoquant
ainsi un déni de service.
Capt ure de f rappe
Ut ilit aire qui capt ure à l' insu de l' ut ilisat eur
sa f r appe ; ut ilisé pour obt enir le nom et mot
de passe d' un ut ilisat eur .
11
Les différentes attaques possibles
At t aques sur les syst èmes
I nt égrit é du syst ème,
Exécut ion de processus non aut orisée,
Cheval de Troie,
Et c.
At t aques sur les pr ot ocoles de communicat ion
I nt rusion,
At t aques du noyau (I P snoof ing, TCP f looding, et c.),
Exploit er les f ailles des prot ocoles (I CMP, UDP,
et c.),
Et c.
12
Les différentes attaques possibles
At t aques sur l' inf or mat ion
Propagat ion d' un virus dans l' ent reprise,
Écout e des données échangées sur le réseau,
Modif icat ion des données pendant leur t ransport ,
Et c.
At t aques sur les applicat ions
Applicat ions à risque (DNS, SNMP, HTTP, NFS, FTP,
SMTP, et c.),
At t aquer des applicat ions connues (Oracle,
Of f ice…),
Et c.
13
Méthodes les plus répandues…
Syst ème D ou "ingénier ie sociale"
Terme ut ilisé par les hackers pour une t echnique
d’int rusion sur un syst ème qui repose sur les point s
f aibles des personnes qui sont en relat ion avec un
syst ème inf ormat ique.
Piéger les gens en leur f aisant révéler leur mot de passe ou
t out e aut re inf ormat ion qui pour rait compromet t re la
sécurit é du syst ème inf or mat ique.
Deviner le mot de passe d’un ut ilisat eur. Les gens qui
peuvent t rouver des inf ormat ions sur un ut ilisat eur, peuvent
ut iliser ces inf ormat ions pour deviner le mot de passe de ce
dernier (le prénom de ses enf ant s, leur dat e de naissance ou
bien encore la plaque d’immat riculat ion de sa voit ure sont
t out à f ait candidat s à êt re des mot s de passe).
Méthodes les plus répandues…
Spoof ing : usur pat ion d' adresse I P
Cible : serveur(s) de l' ent reprise même prot égé(s) par
un pare-f eu
But : t romper la machine cible pour obt enir un droit
d' accès
Méthode :
L' @ I P de l' agresseur sera un client cert if ié par le serveur
Const ruct ion d' une rout e source j usqu' au serveur
Riposte :
Chif f rer les sessions avec ssh
Filt rer les paquet I P issus de l' I nt ernet mais arborant une
adresse source locale
Lire les avis du CERT 95-01 CERT 96-21
15
Méthodes les plus répandues
Ping de la mor t (Ping Of Deat h)
Cible : serveurs et rout eurs
But :
Paniquer la machine et la bloquant en déclenchant une série
de ref us de connexion (deny of service)
Af f aiblir l' adversaire, l' empêcher d' agir
Méthode :
Envoyer un paquet 1 oct et plus gros que le dat agramme du
ping
Fragment at ion du ping et à l' arrivée le serveur se bloque en
t ent ant de recoller les f ragment s. L' écho répond dans le
vide
Variant e du f looding.
Riposte :
La plupart des syst èmes sont prot égés cont re cet t e
at t aque : les out ils de ping sont limit és à 65500 oct et s
Méthodes les plus répandues
At t aque f r ont ale
Cible : t out e machine connect ée à I nt ernet prot égée
par un ident if iant et un mot de passe
But : obt enir les droit s sur cet t e machine pour
remont er vers le serveur
Méthode :
Tent at ive par t elnet (même sécurisé) ou f t p
Moulinet t e pour t rouver mot de passe
Riposte
Mot de passe dynamique
Calculet t e du t ype Secure I D
Quest ions bloquant es posées durant la session
d' ident if icat ion
Méthodes les plus répandues
Cheval de Tr oie (Tr oj an)
Cible : syst ème d' exploit at ion de la machine déj à
at t aquée
But : récupérer les données
Méthode :
C' est un programme p de pet it e t aille caché dans un aut re
programme P.
Lorsque P est lancé, p se lance également et ouvre les port s.
p verrouille alors t ous les programmes de prot ect ion et
d' ident if icat ion
Riposte :
Les Ant ivirus
Les pat chs
Méthodes les plus répandues
Mail Bomber
Cible : machine recevant des e-mails
But : plant er la machine car un syst ème plant é est
vulnérable
Méthode : bombarder de mails une machine
I l exist e des programmes (UpYours) qui permet t ent de
lancer depuis n' import e quelle machine sur I nt ernet , une
mult it ude (cert ains génèrent 1000 e-mails/ min) de mails
vers une personne sans qu' elle sache l' expédit eur.
Riposte :
Met t re en place une part it ion pour le répert oire de mails
Met t re un quot a disque par personne
Mesures pratiques
Mot s de passe
Sauvegardes
Ant ivirus
Port s ouvert s
Droit s sur les serveurs f t p
Script s CGI
SSL pour les données sensibles
Rest rict ion I P
Évaluer sa sécurité : outils
SATAN
Securit y Analysis Tool f or Audit ing Net works
Package logiciel comprenant
Pages HTML pour l' int erf ace et la document at ion,
Script s Perl pour la collect e d' inf ormat ions et l' analyse,
Programmes C de t est s.
Dét ect ion de machines et de réseaux,
Dét ect ion des services disponibles,
Dét ect ion de bugs connus,
Analyse des résult at s
Par machine,
Par réseau,
Par service,
Par applicat ion vulnérable (bug).
Évaluer sa sécurité : outils
COPS
Comput er Oracle and Password Syst em
Ensemble de programmes qui vérif ient ou dét ect ent :
Les permissions de cert ains f ichiers, répert oires,
Les mot s de passe,
Le cont enu des f ichiers passwd et group,
Les programmes lancés dans et c/ rc et cron,
Les f ichiers SUI D root ,
L' accès à cert ains f ichiers (.prof ile,.cshrc…),
L' inst allat ion correct e de f t p anonyme,
Cert ains t rous de sécurit é (mont age NFS…).
Audit de sécurit é sur une machine UNI X
Peut êt re exécut é sans êt re root
Évaluer sa sécurité : outils
I nt ernet Scanner Saf esuit e
Suit e logicielle d' audit pour t est er la
sécurit é r éseau,
Test de 140 vulnérabilit és,
Scan des sit es Web, f irewalls, rout eur s,
serveurs NT et Unix, pér iphér iques TCP/ I P,
Recommandat ion des corr ect ions appropr iées,
Conf igur able et aut omat isable,
Planif icat ion périodique des scans,
Priorit é de niveaux de vulnérabilit é,
Et c.
Évaluer sa sécurité
Audit en t emps réel :
Syst ème de dét ect ion et de r éponse aux
at t aques en t emps r éel (en surveillant le
réseau),
Ex : Agent RealSecure de Firewall-1
Caract érist iques :
 Reconnaissance des modèles d’at t aques,
 Dét ect ion et réponse aut omat ique,
 Repor t ing dét aillé,
 Mise à j our f réquent e des reconnaissances de modèles
d’at t aques,
 Capt ure des int rus en t emps réel,
 Surveillance du t raf ic réseau.
Quelques sites…
ht t p:/ / securit y.web-f r ance.com/
ht t p:/ / www.cr u.f r/ securit e/
Comit é Réseaux des Universit és
ht t p:/ / www.cer t .or g
Comput er Emergency Response Team
ht t p:/ / www.w3.org/ Securit y/
ht t p:/ / www.urec.cnrs.f r / secur it e/
Unit é Réseaux du CNRS
ht t p:/ / www.scssi.gouv.f r / document / index.ht ml
Service Cent ral de la Sécurit é des Syst èmes
d' I nf ormat ion
Des questions ?
Fin de la
présent at ion
Merci de votre attention

Weitere ähnliche Inhalte

Was ist angesagt?

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 

Was ist angesagt? (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 

Ähnlich wie petit cours sur la sécurité des réseaux informatiques

Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptxunanissa
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
Audit
AuditAudit
Auditzan
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 

Ähnlich wie petit cours sur la sécurité des réseaux informatiques (20)

Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Audit
AuditAudit
Audit
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Securite
SecuriteSecurite
Securite
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 

Mehr von Manuel Cédric EBODE MBALLA (12)

Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint
 
Tutoriel word
Tutoriel wordTutoriel word
Tutoriel word
 
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
mis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervisionmis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervision
 
Nessus outil d audit
Nessus outil d auditNessus outil d audit
Nessus outil d audit
 
Introduction informatique
Introduction informatiqueIntroduction informatique
Introduction informatique
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatique
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 

Kürzlich hochgeladen

Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoireEzechiasSteel
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptximaneeaouattahee
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfMedAbdelhayeSidiAhme
 

Kürzlich hochgeladen (6)

JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoire
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptx
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
 

petit cours sur la sécurité des réseaux informatiques

  • 2. Sommaire L' inf ormat ique et l' ent reprise La prot ect ion des données Act ions des pirat es St at ist iques Un peu de vocabulaire Les dif f érent es at t aques possibles Mét hodes les plus répandues Mesures prat iques Évaluer sa sécurit é : out ils
  • 3. L'informatique et l'entreprise A l' aube du 3ème millénaire, t out e ent reprise, quelque soit sa t aille, est inf ormat isée. Son inf ormat ique s' ét end à t ous ses services : Product ion, Administ r at ion, Gest ion, Recher che, Et c. Syst ème d' inf ormat ion communicant mise en réseau de ces services
  • 4. L'informatique et l'entreprise L' inf ormat ique est un out il ut ilisé par : Le per sonnel sédent aire Réseau local (si un seul sit e) Réseau dist ant (si plusieurs sit es) Le per sonnel it inér ant Ouvert ure du réseau int erne vers l' ext érieur Aut ant de risques pour les données Mise en place d' une polit ique de sécurit é
  • 5. 5 La protection des données La sécur it é des données se déf init par : La disponibilit é Of f rir à l' ut ilisat eur un syst ème qui lui permet t e de cont inuer ses t ravaux en t out t emps. Peut êt re int errompue à la suit e d' un sinist re t el que la panne, la rupt ure physique du réseau, l' erreur, la malveillance, et c. L' int égrit é Garant ir la qualit é de l' inf ormat ion dans le t emps. Peut êt re dét ér iorée suit e à des erreurs t elles que saisie d' inf ormat ion erronée voire illicit e, dest ruct ion part ielle ou t ot ale de l' inf ormat ion, et c. La conf ident ialit é Se prémunir cont re l' accès illicit e à l' inf ormat ion par des personnes non aut orisées. Peut êt re pirat ée, dét ournée, et c.
  • 6. Actions des pirates Simple accès au réseau, Dest ruct ion, dommages ou modif icat ion des données, Cont rôle du syst ème, en ref usant l' accès aux ut ilisat eurs privilégiés, Générat ion des messages dont le dest inat aire est le réseau pirat é (spamming), I mplément at ion de procédures provocant la déf aillance, le ré-amorçage, l' immobilisat ion…du réseau.
  • 7. 7 Statistiques… Selon Comput er Securit y I nst it ut e, sur 520 sit es int err ogés en 1998 : 64% ont signalés des violat ions de sécurit é, 25% ont souf f ert d' at t aque par déni de service, 25% ont f ait l' obj et d' une int rusion à dist ance, 54% ont indiqué qu' I nt ernet const it uait le point d' ent rée pour les int rus. Selon un chercheur en sécur it é : Dan Farmer Les sit es, t est és direct ement par le chercheur, sont ceux des banques, des organismes de crédit , et c. Plus de 65% des sit es t est és sont vulnérables aux at t aques les plus connus,
  • 8. Statistiques… De nombr euses cibles possédaient des par e- f eu. Selon Ernst & Young Ét ude por t ant sur 4 000 direct eurs inf or mat iques int er rogés sur une gr ande var iét é de point s concernant la sécurit é I nt ernet et le e-commer ce sécur isé 35% n' employaient pas de syst èmes de dét ect ion d' int rusion, 50% ne sur veillaient pas les connexions I nt ernet , 60% ne possédaient aucune st rat égie écr it e pour répondr e aux incident s de sécur it é.
  • 9. Un peu de vocabulaire… Écout e passive Rôle du snif f er : vol de l' inf ormat ion, de mot de passe. Subst it ut ion Spoof ing : t rucage de la source (se f aire passer pour un aut re). Cheval de Tr oie (t roj an) Trait ement f rauduleux sous le couvert d' un programme aut orisé. Déni de ser vice Rendre impossible l' accès à un service en le neut ralisant ou en le submergeant .
  • 10. 10 Un peu de vocabulaire… Bombe logique Tout programme qui provoque le plant age d' un syst ème (en général malveillant ). Flood Un ou plusieur s out ils qui permet t ent d' inonder la f ile d' at t ent e de connexion d' un syst ème exploit ant TCP/ I Pet pr ovoquant ainsi un déni de service. Capt ure de f rappe Ut ilit aire qui capt ure à l' insu de l' ut ilisat eur sa f r appe ; ut ilisé pour obt enir le nom et mot de passe d' un ut ilisat eur .
  • 11. 11 Les différentes attaques possibles At t aques sur les syst èmes I nt égrit é du syst ème, Exécut ion de processus non aut orisée, Cheval de Troie, Et c. At t aques sur les pr ot ocoles de communicat ion I nt rusion, At t aques du noyau (I P snoof ing, TCP f looding, et c.), Exploit er les f ailles des prot ocoles (I CMP, UDP, et c.), Et c.
  • 12. 12 Les différentes attaques possibles At t aques sur l' inf or mat ion Propagat ion d' un virus dans l' ent reprise, Écout e des données échangées sur le réseau, Modif icat ion des données pendant leur t ransport , Et c. At t aques sur les applicat ions Applicat ions à risque (DNS, SNMP, HTTP, NFS, FTP, SMTP, et c.), At t aquer des applicat ions connues (Oracle, Of f ice…), Et c.
  • 13. 13 Méthodes les plus répandues… Syst ème D ou "ingénier ie sociale" Terme ut ilisé par les hackers pour une t echnique d’int rusion sur un syst ème qui repose sur les point s f aibles des personnes qui sont en relat ion avec un syst ème inf ormat ique. Piéger les gens en leur f aisant révéler leur mot de passe ou t out e aut re inf ormat ion qui pour rait compromet t re la sécurit é du syst ème inf or mat ique. Deviner le mot de passe d’un ut ilisat eur. Les gens qui peuvent t rouver des inf ormat ions sur un ut ilisat eur, peuvent ut iliser ces inf ormat ions pour deviner le mot de passe de ce dernier (le prénom de ses enf ant s, leur dat e de naissance ou bien encore la plaque d’immat riculat ion de sa voit ure sont t out à f ait candidat s à êt re des mot s de passe).
  • 14. Méthodes les plus répandues… Spoof ing : usur pat ion d' adresse I P Cible : serveur(s) de l' ent reprise même prot égé(s) par un pare-f eu But : t romper la machine cible pour obt enir un droit d' accès Méthode : L' @ I P de l' agresseur sera un client cert if ié par le serveur Const ruct ion d' une rout e source j usqu' au serveur Riposte : Chif f rer les sessions avec ssh Filt rer les paquet I P issus de l' I nt ernet mais arborant une adresse source locale Lire les avis du CERT 95-01 CERT 96-21
  • 15. 15 Méthodes les plus répandues Ping de la mor t (Ping Of Deat h) Cible : serveurs et rout eurs But : Paniquer la machine et la bloquant en déclenchant une série de ref us de connexion (deny of service) Af f aiblir l' adversaire, l' empêcher d' agir Méthode : Envoyer un paquet 1 oct et plus gros que le dat agramme du ping Fragment at ion du ping et à l' arrivée le serveur se bloque en t ent ant de recoller les f ragment s. L' écho répond dans le vide Variant e du f looding. Riposte : La plupart des syst èmes sont prot égés cont re cet t e at t aque : les out ils de ping sont limit és à 65500 oct et s
  • 16. Méthodes les plus répandues At t aque f r ont ale Cible : t out e machine connect ée à I nt ernet prot égée par un ident if iant et un mot de passe But : obt enir les droit s sur cet t e machine pour remont er vers le serveur Méthode : Tent at ive par t elnet (même sécurisé) ou f t p Moulinet t e pour t rouver mot de passe Riposte Mot de passe dynamique Calculet t e du t ype Secure I D Quest ions bloquant es posées durant la session d' ident if icat ion
  • 17. Méthodes les plus répandues Cheval de Tr oie (Tr oj an) Cible : syst ème d' exploit at ion de la machine déj à at t aquée But : récupérer les données Méthode : C' est un programme p de pet it e t aille caché dans un aut re programme P. Lorsque P est lancé, p se lance également et ouvre les port s. p verrouille alors t ous les programmes de prot ect ion et d' ident if icat ion Riposte : Les Ant ivirus Les pat chs
  • 18. Méthodes les plus répandues Mail Bomber Cible : machine recevant des e-mails But : plant er la machine car un syst ème plant é est vulnérable Méthode : bombarder de mails une machine I l exist e des programmes (UpYours) qui permet t ent de lancer depuis n' import e quelle machine sur I nt ernet , une mult it ude (cert ains génèrent 1000 e-mails/ min) de mails vers une personne sans qu' elle sache l' expédit eur. Riposte : Met t re en place une part it ion pour le répert oire de mails Met t re un quot a disque par personne
  • 19. Mesures pratiques Mot s de passe Sauvegardes Ant ivirus Port s ouvert s Droit s sur les serveurs f t p Script s CGI SSL pour les données sensibles Rest rict ion I P
  • 20. Évaluer sa sécurité : outils SATAN Securit y Analysis Tool f or Audit ing Net works Package logiciel comprenant Pages HTML pour l' int erf ace et la document at ion, Script s Perl pour la collect e d' inf ormat ions et l' analyse, Programmes C de t est s. Dét ect ion de machines et de réseaux, Dét ect ion des services disponibles, Dét ect ion de bugs connus, Analyse des résult at s Par machine, Par réseau, Par service, Par applicat ion vulnérable (bug).
  • 21. Évaluer sa sécurité : outils COPS Comput er Oracle and Password Syst em Ensemble de programmes qui vérif ient ou dét ect ent : Les permissions de cert ains f ichiers, répert oires, Les mot s de passe, Le cont enu des f ichiers passwd et group, Les programmes lancés dans et c/ rc et cron, Les f ichiers SUI D root , L' accès à cert ains f ichiers (.prof ile,.cshrc…), L' inst allat ion correct e de f t p anonyme, Cert ains t rous de sécurit é (mont age NFS…). Audit de sécurit é sur une machine UNI X Peut êt re exécut é sans êt re root
  • 22. Évaluer sa sécurité : outils I nt ernet Scanner Saf esuit e Suit e logicielle d' audit pour t est er la sécurit é r éseau, Test de 140 vulnérabilit és, Scan des sit es Web, f irewalls, rout eur s, serveurs NT et Unix, pér iphér iques TCP/ I P, Recommandat ion des corr ect ions appropr iées, Conf igur able et aut omat isable, Planif icat ion périodique des scans, Priorit é de niveaux de vulnérabilit é, Et c.
  • 23. Évaluer sa sécurité Audit en t emps réel : Syst ème de dét ect ion et de r éponse aux at t aques en t emps r éel (en surveillant le réseau), Ex : Agent RealSecure de Firewall-1 Caract érist iques :  Reconnaissance des modèles d’at t aques,  Dét ect ion et réponse aut omat ique,  Repor t ing dét aillé,  Mise à j our f réquent e des reconnaissances de modèles d’at t aques,  Capt ure des int rus en t emps réel,  Surveillance du t raf ic réseau.
  • 24. Quelques sites… ht t p:/ / securit y.web-f r ance.com/ ht t p:/ / www.cr u.f r/ securit e/ Comit é Réseaux des Universit és ht t p:/ / www.cer t .or g Comput er Emergency Response Team ht t p:/ / www.w3.org/ Securit y/ ht t p:/ / www.urec.cnrs.f r / secur it e/ Unit é Réseaux du CNRS ht t p:/ / www.scssi.gouv.f r / document / index.ht ml Service Cent ral de la Sécurit é des Syst èmes d' I nf ormat ion
  • 25. Des questions ? Fin de la présent at ion Merci de votre attention