SlideShare ist ein Scribd-Unternehmen logo
PARTIE 1
INTRODUIRE LA SÉCURITÉ INFORMATIQUE
IMPORTANCE DE LA SÉCURITÉ DANS LES SYSTÈME D’INFORMATION
• Un système d’information contient généralement toutes les
informations sensibles d’une entreprise (les informations
relatives à son fonctionnement, sa clientèle, ses produits,…)
• Certaines attaques de sécurité visant les systèmes
d’information peuvent causer une suppression, falsification, ou
diffusion des informations sensibles.
• Les risques sur l’entreprise : pertes financières, perte de la
confiance de sa clientèle, perte de son image de marque, etc.
• Par conséquent, la protection des systèmes d’information
contre les attaques de sécurité est primordiale.
IMPORTANCE DE LA SÉCURITÉ DANS LES SYSTÈME D’INFORMATION
La protection des systèmes d'information et leurs
résistances aux attaques de sécurité permet à leur
entreprise de :
• Garantir la protection des informations sensibles ;
• Assurer la continuité de ses activités et par conséquent
préserver la confiance de ses clients ;
• Se protéger contre les risques potentiels.
CLASSIFICATION DE LA SÉCURITÉ
- La sécurité de l’information : sécuriser les données sensibles.
- La sécurité physique : se réfère au contrôle de l'accès physique
aux ressources matérielles et/ou logicielles et à leurs protections
contre les dommages physiques et le vol.
- La sécurité des communications : consiste à protéger le
réseau téléphonique ou tous moyen de communication (mail,
skype …)
- La sécurité opérationnelle : consiste à protéger les opérations
d’une organisation.
DÉFINITION
• La sécurité fait référence à l’ensemble des outils,
méthodes, et techniques permettant de protéger
des actifs contre des dommages potentiels et le
rendre sûr.
ACTIFS
• Un actif se réfère à tout ce qui a de la valeur pour une entité (une
organisation ou une personne) et qui nécessite donc d’être protégé par
des mesures de sécurité.
ACTIFS
• Actifs matériels : incluent des serveurs physiques, des postes de travail,
des supports amovibles, des équipements de réseau, etc…
• Actifs logiciels : incluent les applications, les systèmes d'exploitation, les
logiciels de virtualisation, les systèmes de gestion de base de données…
• Actifs informationnels : sont liés directement aux informations ou à leurs
stockages, tels que les bases de données, les systèmes de fichiers, les
informations de routage, etc…
• Actifs commerciaux : incluent le capital humain, la réputation, l'image de
l'organisation, etc…
TERMINOLOGIE ET DÉFINITIONS
•Vulnérabilité : est une faiblesse dans un système informatique qui peut
être exploitée par des attaquants pour accéder, modifier ou détruire des
informations ou des ressources.
TERMINOLOGIE ET DÉFINITIONS
• Menace : Un potentiel de violation de la sécurité qui pourrait exploiter
une ou plusieurs vulnérabilités d’un actif pour l’endommager.
TERMINOLOGIE ET DÉFINITIONS
• Attaque : Une action non autorisée délibérée sur un actif pour causer
son dysfonctionnement ou l’altération de l’information qu’il stocke.
TERMINOLOGIE ET DÉFINITIONS
• Acteur de menace (Agent de menace) : Une entité qui exécute et
réalise une action de menace, il peut être un pirate ou un virus.
• Victime : La cible d’une attaque de sécurité.
• Risque : Une mesure qui évalue la combinaison du niveau de la gravité
des conséquences de l’apparition d’une attaque de sécurité et la probabilité
d’occurrence associée (c.à.d., la probabilité qu'une menace particulière
exploite une vulnérabilité donnée).
• Mesures de sécurité (Contre-mesures) : Les techniques, méthodes,
et/ou outils permettant la détection, la prévention ou diminuer la gravité
de l’attaque.
TERMINOLOGIE ET RELATIONS
OBJECTIFS ET PROPRIÉTÉS DE LA SÉCURITÉ
Pour assurer la sécurité de l’information, au moins trois objectives
doivent être atteints :
• Disponibilité : exige qu’une ressource soit disponible à une
demande autorisée.
• Intégrité : exige que les actifs n’ont pas été modifié, détruit, falsifié,
ou perdu d’une manière non autorisée ou accidentelle.
• Confidentialité : exige que les données ne soient pas divulguées
aux personnes non autorisées (seuls les personnes autorisées auront
accès à l’actif) .
OBJECTIFS ET PROPRIÉTÉS DE LA SÉCURITÉ
• La confidentialité : C’est la protection contre l'accès non
autorisé aux informations.
• Intégrité : C’est la protection contre la modification non
autorisée des informations. Même si un pirate ne peut pas
lire vos données, il peut les corrompre ou les modifier de
manière sélective pour causer des dommages ultérieurs.
• Disponibilité : C’est la protection contre le déni d'accès aux
informations. Même si un pirate ne peut pas accéder à vos
données ou les modifier, il peut vous empêcher d'y accéder ou de
les utiliser.
LA TRIADE CID
LE CUBE DE MCCUMBER
Le Cube de la sécurité informatique (également appelé
Cube de McCumber) est un outil développé par John
McCumber, l'un des premiers experts de la sécurité
informatique , afin d'aider à gérer la protection des
réseaux, des domaines et de l'Internet. Ce Cube a trois
dimensions :
LES PRINCIPES DE LA SÉCURITÉ
La première dimension du
cube de la cybersécurité
identifie les objectifs identifiés
précédemment et qui sont les
principes fondamentaux de la
triade de la CID. Notamment
la confidentialité,
l'intégrité et la
disponibilité.
LE CUBE DE MCCUMBER
La deuxième dimension du Cube de la sécurité informatique
traite le problème de la protection des données durant ces
différentes états possibles :
•Transmission : transfert de données entre systèmes
d'information - également appelé données en transit (DET).
•Stockage : Données au repos (DAR), telles que celles stockées
en mémoire ou sur un disque dure.
•Traitement : réalisation d'opérations sur des données afin
d'atteindre un objectif souhaité.
LE CUBE DE MCCUMBER
La troisième dimension du cube de McCumber définit les compétences
et les disciplines auxquelles un professionnel de la sécurité
informatique peut faire appel.Tout en veillant toujours de rester du
"bon côté" de la loi. Ces compétences et disciplines sont :
• Politiques et bonnes pratiques : contrôles administratifs, tels
que les directives de gestion, qui fournissent une base pour la mise en
œuvre de l' assurance de l'information au sein d'une organisation.
(exemples : politiques d'utilisation acceptable ou procédures de
réponse aux incidents) - également appelées opérations .
LE CUBE DE MCCUMBER
• Personnes : s'assurer que les utilisateurs des systèmes
d'information sont conscients de leurs rôles et
responsabilités en matière de protection des systèmes
d'information et sont capables de suivre les normes.
• Technologie : solutions logicielles et matérielles
conçues pour protéger les systèmes d'information
(exemples : antivirus, pare-feu, systèmes de détection
d'intrusion, etc.)
CLASSIFICATION DES PIRATES
• Les White hat hackers (les pirates chapeau blanc) : des
experts en sécurité qui explorent les systèmes d’information,
afin de découvrir les vulnérabilités et de les reporter aux
responsables afin de les améliorer.
• Les Black hat hackers (les pirates chapeau noir) : ce sont des
pirates qui ont des mauvaises intentions et dont la principale
motivation est de nuire aux systèmes d’information visés.
• Les Crackers : ce sont des pirates dont la principale
motivation est de surmonter les outils de protections des
logiciels payants, grâce à des programmes appelés crack.
CLASSIFICATION DES PIRATES
• Les script-kiddies : ce sont des pirates non experts
en sécurité qui réalisent leurs attaques de sécurité avec
des outils et des logiciels existants. Les principales
motivations de ces pirates sont la destruction des
systèmes d’information et le gain financier.
• Hacktivistes : ce sont des pirates dont la motivation
principale est idéologique. Ils recourent généralement à
l’attaque par déni de service. Anonymous est un exemples
de Hacktivistes.
Les types de failles et attaques
Les attaques informatique (ou Cyberattaques) sont des
actions offensives visant les systèmes, les infrastructures
ou les réseaux informatiques, ou même des ordinateurs
personnels. En utilisant diverses méthodes et moyens,
pour voler, modifier ou détruire des données ou des
systèmes informatiques.
Les types de failles et attaques
La cybersécurité est la méthode de protection des
réseaux, des systèmes informatiques et de leurs
composants contre tout accès numérique non
autorisé.
EXEMPLE
CLASSIFICATION DES ATTAQUES
1- En fonction de la propriété de sécurité visée :
CLASSIFICATION DES ATTAQUES
CLASSIFICATION DES ATTAQUES
2- En fonction de leurs effets sur les ressources visées :
• Les attaques passives : l'objectif de pirate est de collecter des
informations sur les actifs sans réaliser aucune modification. Deux
types d'attaques passives peuvent être distinguées: La lecture du
contenu des messages et l’analyse du traffic.
• Les attaques actives : Dans ce type d’attaque, l’objectif de
pirate est de modifier les actifs avant de les transmettre à leur
destination.
Quatre catégories d’attaques actives peuvent être distinguées :
mascarade, rejeu, modification des messages et déni de
service.
LES ATTAQUES PASSIVES
1- Lecture du contenu des messages : Ce type
d’attaque est possible lorsque le contenu des messages
échangés entre deux entités est un texte en clair (c.à.d.,
un texte non chiffré). Dans ce type d’attaque, l’intrus peut
collecter et lire des messages (ou écouter une
communication vocale) échangés entre deux entités.
LES ATTAQUES PASSIVES
2- Analyse du trafic : ce type d’attaque est exécuté lorsque le
contenu des messages échangés est masqué (souvent en utilisant
le cryptage). En fait, même en implémentant des mesures
permettant de masquer le contenu des messages, l’intrus reste en
mesure de collecter les messages, d’observer et d’analyser leurs
structures, leurs motifs et/ou la fréquence des échanges. Le
résultat de l’analyse lui permet de deviner la nature de la
communication et d’exécuter d’autres attaques de sécurité plus
sophistiquées.
LES ATTAQUES ACTIVES
1- Mascarade : Cette attaque se réalise
lorsqu’une entité fait semblant d’être une entité
différente. Malgré le fait que le message reçu
par Bob ait été envoyé par l’intrus, Bob croit
que Alice est à l’origine du message.
LES ATTAQUES ACTIVES
2- Rejeu : L’attaque de rejeu consiste à capturer une unité de
données (ou un trafic de données) et la retransmet ensuite, sans
effectuer aucune modification, pour réaliser un effet non autorisé.
L’intrus exécute une attaque passive et capture le message
envoyé par Alice à Bob. Par la suite, l’intrus renvoie le message
capturé à Bob. L’exécution d’une attaque pourrait faire croire à
Bob que ce message est envoyé par Alice.
LES ATTAQUES ACTIVES
3- Modification des messages : pour réaliser cette attaque,
l’intrus modifie une partie d'un message capturé, ou retarde ou
réorganise un ensemble de messages qui ont été capturés
pendant une session légitime, pour produire un effet non autorisé.
LES ATTAQUES ACTIVES
4- Déni de service : c’est une attaque qui pourrait se présenter
sous plusieurs formes. Son objectif principal est d’empêcher ou
d’entraver l’exécution des services visées.
3- En fonction de la source d’attaque :
1- Les attaques internes : Ce type d’attaque est exécutée par
une entité interne à l’organisation.
2- Les attaques externes : Ce type d’attaque est exécuté par
une entité externe à l’organisation.
ATTAQUES INTERNES
Les attaques internes peuvent être classifiées selon le type d’employés qui
sont à l’origine des attaques internes.
ATTAQUES INTERNES
• Employé inconscient : c’est un employé qui a souvent un accès
privilégié aux données sensibles de l’entreprise et qui ne reconnaît
pas la valeur de ces données, ne comprend pas l'importance de la
sécurité, et souvent n’applique pas les bonnes pratiques de la sécurité.
• Employé Négligent : c’est un employé qui n’a pas été formé et ne
connaît pas les menaces de sécurité potentielles ou qui contourne
simplement les mécanismes de sécurité pour des raisons d’efficacité
dans le travail (il partage ses mots de passe avec des collègues afin de
réduire le temps de réalisation de certaines tâches, par exemple).
ATTAQUES INTERNES
• Employé Malveillant : c’est un employé qui vole
intentionnellement des données des l’entreprise, les détruit ou
les publie pour se venger (par exemple, un employé qui supprime
les données de l'entreprise avant de quitter son poste actuel).
• Employé professionnel : c’est un employé qui a un bon
niveau d’expertise dans la sécurité pour pouvoir dépasser les
mesures de sécurité mise en place. En fait, ce type d’employé
exploite les vulnérabilités de l'entreprise et revend des
informations privées à des concurrents.
Ingénierie sociale et hameçonnage
Qu'est-ce que l'hameçonnage ?
Le hameçonnage est un type d'attaque d'ingénierie sociale
souvent utilisé pour voler des données d'utilisateur, notamment
des identifiants de connexion et des numéros de carte de
crédit. Il se produit lorsqu'un attaquant, se faisant passer pour
une entité de confiance, incite une victime à ouvrir un courriel,
un message instantané ou un message texte. Le destinataire est
alors incité à cliquer sur un lien malveillant, ce qui peut
entraîner l'installation d'un logiciel malveillant, le blocage du
système dans le cadre d'une attaque par ransomware ou la
révélation d'informations sensibles.
Comment fonctionne l'hameçonnage ?
Le hameçonnage commence par un courriel frauduleux
ou un autre outil de communication conçu pour attirer
une victime. Le message est présenté comme provenant
d'un expéditeur de confiance. Si la victime est trompée,
elle est amenée à fournir des informations
confidentielles, souvent sur un site Web frauduleux.
Parfois, un logiciel malveillant est également téléchargé
sur l'ordinateur de la cible.
Types d'attaques de phishing : spear phishing
Le Spear Phishing est une attaque ciblée contre un individu ou
une organisation dans le but de récupérer des informations
confidentielles à des fins frauduleuses.
Types d'attaques de phishing : whaling
Le hameçonnage à la baleine (Whaling) est un type de
hameçonnage encore plus ciblé qui s'attaque les baleines
qui sont encore plus gros que les poissons. Ces attaques
visent généralement un PDG, un directeur financier ou
tout autre directeur d'un secteur ou d'une entreprise
spécifique. Un courriel de phishing peut indiquer que
l'entreprise est confrontée à des conséquences juridiques
et que vous devez cliquer sur le lien pour obtenir plus
d'informations.
Attaque du ransomware
Attaque de l’homme au milieu (MitM)
Une attaque d'homme du milieu (MITM) est un terme général
désignant le moment où un pirate se positionne dans une
conversation entre un utilisateur et une application ou un site
web, soit pour écouter, soit pour se faire passer pour l'une des
parties, ce qui donne l'impression qu'il s'agit d'un échange normal
d'informations.
D'une manière générale, une attaque MITM équivaut à un facteur
qui ouvre votre relevé bancaire, pour noter les détails de votre
compte, puis referme l'enveloppe et la livre à votre porte.
Attaque de l’homme au milieu (MitM)
Malware
Le terme "malware" englobe différents types d'attaques,
notamment les logiciels espions, les virus et les vers. Les
logiciels malveillants utilisent une vulnérabilité pour
pénétrer dans un réseau lorsqu'un utilisateur clique sur un
lien dangereux "planté" ou une pièce jointe dans un e-mail,
ce qui installera un logiciel malveillant dans le système.
INJECTIONS SQL
Il s'agit d'un pirate qui insère un code malveillant dans un
serveur en utilisant le langage de requête du serveur
(SQL) pour pousser le serveur à fournir des données
protégées. Ce type d'attaque consiste généralement à
soumettre un code malveillant dans un commentaire ou
un champ de recherche non protégé d'un site web.
CROSS-SITE SCRIPTING (XSS) :
Une attaque par cross-site scripting envoie des scripts
malveillants dans le contenu de sites web fiables. Le code
malveillant se joint au contenu dynamique qui est envoyé
au navigateur de la victime. Généralement, ce code
malveillant consiste en un code Javascript exécuté par le
navigateur de la victime.
ROOTKITS
Les rootkits sont installés à l'intérieur d'un logiciel
légitime, où ils peuvent obtenir le contrôle à
distance et l'accès au niveau de l'administration d'un
système. L'attaquant utilise ensuite le rootkit pour
voler des mots de passe, des clés, des informations
d'identification et récupérer des données critiques.
Attaques sur les configurations standards
Les vulnérabilités de mauvaise configuration sont des faiblesses
de configuration qui peuvent exister dans des sous-systèmes ou
des composants logiciels. Par exemple:
▪ Un routeur peut être livré avec des comptes d'utilisateur par
défaut qui est affiché derrière le matériel.
▪ Un logiciel peut avoir un ensemble connu de fichiers ou de
répertoires de configuration standard que le pirate pourrait
exploiter.
Les comptes d’utilisateurs par défaut
De nombreuses applicationsWeb et périphériques matériels ont
des mots de passe par défaut pour le compte administratif
intégré. Ce qui signifie qu'ils peuvent être facilement devinés ou
obtenus par un attaquant.
Lorsqu'ils tentent d'accéder à un système, les attaquants essaient
d'abord les mots de passe par défaut. La plupart des ces mots de
passe sont publiquement et facilement disponibles en ligne et
dans la documentation du produit, l'une des premières étapes
qu'un attaquant tentera est d'accéder à un appareil ou à un
service à l'aide des informations d'identification par défaut du
produit.
Les comptes d’utilisateurs par défaut
Les attaques par déni de service (DoS)
Une attaque DoS ( Déni de service) est une
attaque qui a comme but de submerger les
ressources d’un système ou une application a
fin de le rendre indisponible.
Les attaques par déni de service distribué (DDoS)
• Une attaque DDoS (attaque de déni de service distribué) a
aussi le même concept de submerger les ressources d’un
système, mais elle est exécutée à partir d’autres machines
hôtes infectées par un logiciel malveillant contrôlé par
l’attaquant.
• Les types d’attaques DoS et DDoS les plus courantes sont les
attaques SYN flood, les attaques Teardrop, les attaques par
rebond, le ping de la mort et les botnets.
ATTAQUETCP SYN FLOOD
• Principe d’une connexionTCP :
Attaque TCP SYN flood:
Une inondation SYN (SYN flood en Anglais), parfois appelée attaque
semi-ouverte, est une attaque au niveau du réseau qui bombarde un
serveur avec des demandes de connexion sans répondre aux accusés
de réception correspondants.
Le grand nombre de connexions TCP ouvertes qui en résultent
consomment les ressources du serveur pour évincer essentiellement
le trafic légitime, ce qui rend impossible l'ouverture de nouvelles
connexions légitimes et rend difficile, voire impossible, le
fonctionnement correct du serveur pour les utilisateurs autorisés qui
sont déjà connectés.
Attaque teardrop
 Une attaque Teardrop est une attaque DoS qui envoie
d’innombrables fragments de données de protocole Internet
(Internet Protocol, IP) à un réseau. Lorsque le réseau tente de
recompiler les fragments dans leurs paquets d’origine, il n’y
parvient pas.
 Par exemple, l’attaquant peut prendre des paquets de
données très volumineux et les diviser en multiples fragments
que le système ciblé va réassembler. Cependant, l’attaquant
change la façon dont le paquet est désassemblé pour induire
en erreur le système ciblé, qui est alors incapable de
réassembler les fragments en paquets d’origine.
Un paquet, également appelé datagramme, est une unité
de données autonome qui est envoyée sur un réseau. Un
paquet contient des informations de contrôle (comme les
adresses source et destination, les numéros de séquence,
les identifiants, etc.) ainsi que les données à transférer. Un
paquet peut être considéré comme une entité complète
qui peut être routée et traitée indépendamment des
autres paquets.
un fragment est une portion plus petite d'un paquet qui est créée
lors de la fragmentation des données. Lorsqu'un paquet est trop
grand pour être transmis sur le réseau, il peut être divisé en
plusieurs fragments plus petits. Chaque fragment contient une
partie des données d'origine, ainsi qu'un en-tête spécifique
indiquant sa position dans le flux de données d'origine (à l'aide
du champ "fragment offset"). Les fragments sont envoyés
séparément sur le réseau et sont ensuite réassemblés par le
récepteur pour reconstituer le paquet d'origine.
MODÈLE TCP/IP
Attaque teardrop
De nombreuses organisations s'appuient encore sur des systèmes d'exploitation plus
anciens, obsolètes ou non corrigés pour exécuter les applications héritées dont elles
ont encore besoin. Ces organisations sont vulnérables aux attaques Teardrop qui
menacent de supprimer des applications critiques.
Les implémentations TCP/IP diffèrent légèrement d'une plate-forme à l'autre. Certains
systèmes d'exploitation, en particulier les anciennes versions de Windows et Linux,
contiennent un bogue de réassemblage de fragmentation TCP/IP. Les attaques Teardrop
sont conçues pour exploiter cette faiblesse. Dans une attaque Teardrop, le client envoie
un paquet d'informations fragmenté intentionnellement à un appareil cible. Étant donné
que les paquets se chevauchent, une erreur se produit lorsque le périphérique tente de
réassembler le paquet. L'attaque profite de cette erreur pour provoquer un crash fatal
du système d'exploitation ou de l'application qui gère le paquet.
ATTAQUE SMURF
Une attaque Smurf est une forme d'attaque par déni de
service distribué (DDoS) qui se produit au niveau de la
couche réseau.
Un pirate surcharge les ordinateurs avec des requêtes
d'écho ICMP (Internet Control Message Protocol),
également appelées pings.
L'ICMP détermine si les données atteignent la destination
prévue au bon moment et surveille la qualité de
transmission des données par un réseau.
ATTAQUE SMURF
Une attaque ICMP pour Smurf est une forme d'attaque
DDoS qui surcharge les ressources réseau en diffusant des
requêtes d'écho ICMP aux appareils sur le réseau. Les
appareils qui reçoivent la demande répondent par des
réponses en écho, ce qui crée une situation de botnet qui
génère un taux de trafic ICMP élevé. En conséquence, le
serveur est inondé de requêtes de données et de paquets
ICMP, qui submergent le réseau informatique et le rendent
inutilisable.
ATTAQUE SMURF
Une attaque Smurf fonctionne selon le processus en trois étapes
suivant :
1. Le logiciel malveillant DDoS.Smurf crée un paquet de données
réseau qui s'attache à une fausse adresse IP. C'est ce qu'on
appelle l'usurpation d'identité.
2. Le paquet contient un message ping ICMP, qui ordonne aux
nœuds du réseau d'envoyer une réponse.
3. Ce processus, connu sous le nom d'échos ICMP, crée une
boucle infinie qui submerge un réseau de demandes constantes.
BOTNETS
Une attaque Botnet est une cyberattaque à grande échelle menée par des
appareils infectés par des logiciels malveillants qui sont contrôlés à distance. Il
transforme les appareils compromis en « robots zombies » pour un contrôleur
Botnet. Contrairement à d'autres logiciels malveillants qui se reproduisent sur
une seule machine ou un seul système, les botnets constituent une menace plus
importante car ils permettent à un acteur malveillant d'effectuer un grand
nombre d'actions en même temps. Les attaques de botnet s'apparentent à la
présence d'un acteur menaçant au sein du réseau, par opposition à un logiciel
malveillant autoréplicatif. Les attaquants utilisent les botnets pour compromettre
les systèmes, distribuer des logiciels malveillants et recruter de nouveaux
appareils pour le clan. Une attaque de botnet peut être principalement destinée
à perturber ou à ouvrir la voie pour lancer une attaque secondaire
Botnets: Comment ça marche ?
Les attaques de botnet commencent par les cybercriminels qui
accèdent aux appareils en compromettant leur sécurité. Ils pourraient
le faire via des hacks comme l'injection de virus cheval deTroie ou
des tactiques d'ingénierie sociale de base. Ensuite, ces appareils
sont maîtrisés à l'aide d'un logiciel qui ordonne aux appareils de
mener des attaques à grande échelle.
Parfois, les attaquants eux-mêmes n'utilisent pas le botnet pour lancer
des attaques, mais vendent plutôt l'accès au réseau à d'autres acteurs
malveillants. Ces tiers peuvent alors utiliser le botnet comme un
réseau « zombie » pour leurs propres besoins, comme diriger des
campagnes de spam.
Qu'est-ce qu'un virus informatique ?
Un virus informatique est un morceau de code intégré dans
un programme légitime et il est créé avec la capacité de s'auto-
répliquer en infectant d'autres programmes sur un ordinateur.
Tout comme la façon dont les humains attrapent un rhume ou
une grippe, il peut rester en sommeil à l'intérieur du système et
s'activer lorsque vous vous y attendez le moins. Il peut s'agir de
pièces jointes à des e-mails, de téléchargements de fichiers,
d'installations de logiciels ou de liens non sécurisés.
Qu'est-ce qu'un virus informatique ?
VIRUS INFORMATIQUE
Un virus informatique passe souvent par les étapes suivantes :
• Naissance du virus : consiste au développement du code d’un nouveau
virus par un pirate ;
• Gestation : se réfère à l’introduction du virus dans le système visé ;
• Reproduction : dès son introduction dans le système, un virus se
reproduit plusieurs fois avant qu’il soit activé afin de garantir sa pérennité ;
VIRUS INFORMATIQUE
• Activation : consiste à l’exécution des actions malveillantes afin de causer
des dégâts au système infecté. L’activation peut être déclenchée soit :
• En exécutant le programme infecté.
• Suite à un événement particulier (date système, activation distante par le
développeur du virus, etc.).
• Découverte et élimination : se réfère à la détection de la présence d’un
virus et la recherche des solutions visant à supprimer ce virus ainsi que les
dégâts qu’il a causés. Souvent, la découverte et l’élimination des virus se
réalise grâce à des logiciels spécifiques que sont les antivirus.
VIRUS INFORMATIQUE
Types courants de virus informatiques
Virus infectant les fichiers
•Virus qui s'attache à un programme exécutable. Il est
également appelé virus parasite qui infecte généralement
les fichiers avec les extensions .exe ou .com.
Certains infecteurs de fichiers peuvent écraser les fichiers
hôtes et d'autres peuvent endommager le formatage de
votre disque dur.
Types courants de virus informatiques
Macro-virus
• Ce type de virus se trouve généralement dans des
programmes tels que Microsoft Word ou Excel.
Ces virus sont généralement stockés dans le cadre
d'un document et peuvent se propager lorsque les
fichiers sont transmis à d'autres ordinateurs, souvent
par le biais de pièces jointes.
Types courants de virus informatiques
Pirate de navigateur
• Ce virus cible et modifie les paramètres de votre navigateur. Il
est souvent appelé virus de redirection de navigateur car il
redirige votre navigateur vers d'autres sites Web malveillants
que vous n'avez pas l'intention de visiter.
Ce virus peut poser d'autres menaces telles que la modification
de la page d'accueil par défaut de votre navigateur.
Types courants de virus informatiques
Virus du secteur de démarrage
Ces virus sont autrefois courants lorsque les ordinateurs
sont démarrés à partir de disquettes. Aujourd'hui, ces
virus se retrouvent distribués sous forme de supports
physiques tels que les disques durs externes ou USB.
Ce virus infecte le secteur du MBR (Master Boot
Record) du périphérique de stockage.
Virus résident
Un virus résident se stocke dans la mémoire de votre
ordinateur, ce qui lui permet d'infecter des fichiers sur
votre ordinateur. Ce virus peut interférer avec votre
système d'exploitation, entraînant la corruption de
fichiers et de programmes.
Virus multipartite
• Un virus multipartite est un type de logiciel malveillant à
action rapide qui attaque simultanément le secteur
d'amorçage et les fichiers exécutables d'un appareil. Les
virus multipartites sont souvent considérés comme plus
problématiques que les virus informatiques traditionnels
en raison de leur capacité à se propager de plusieurs
manières.
La notion de copyright
Le droit d'auteur (Copyright) est un terme
juridique décrivant la propriété du contrôle des
droits d'utilisation et de distribution de certaines
œuvres d'expression créative, notamment les livres,
les vidéos, les films cinématographiques, les
compositions musicales et les programmes
informatiques.
C’est quoi un titulaire du droit d'auteur ?
Le droit d'auteur appartient généralement au
créateur de l'œuvre en premier lieu.Toutefois, la
propriété du droit d'auteur dépend d'un certain
nombre de facteurs, tels que le type d'œuvre créée
ou la manière dont l'œuvre a été créée, par exemple
par un employé dans le cadre de son travail.
Déterminer qui est titulaire du droit d'auteur sur
une œuvre peut être complexe.
Quelle est la durée de protection du droit d'auteur?
Après l'expiration du droit d'auteur d'une œuvre, celle-ci tombe dans le
domaine public et peut être utilisée gratuitement et sans restriction.
La durée initiale du droit d'auteur était fixée à 14 ans, avec possibilité de
renouvellement pour 14 ans supplémentaires. Ce terme a été doublé en 1831
à 28 ans plus un renouvellement de 28 ans. , notamment:
• la loi sur le droit d'auteur de 1976, qui a étendu la protection du droit
d'auteur à 75 ans ou la vie de l'auteur plus 50 ans ;
• Copyright Term Extension Act de 1998, également appelé Mickey Mouse
Protection Act, qui a prolongé la durée à 120 ans ou la vie de l'auteur plus 70
ans.

Weitere ähnliche Inhalte

Ähnlich wie SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
COMPETITIC
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
Khaledabdelilah1
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
ychouhabi
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 

Ähnlich wie SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 

Kürzlich hochgeladen

Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 

Kürzlich hochgeladen (12)

Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 

SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf

  • 1. PARTIE 1 INTRODUIRE LA SÉCURITÉ INFORMATIQUE
  • 2. IMPORTANCE DE LA SÉCURITÉ DANS LES SYSTÈME D’INFORMATION • Un système d’information contient généralement toutes les informations sensibles d’une entreprise (les informations relatives à son fonctionnement, sa clientèle, ses produits,…) • Certaines attaques de sécurité visant les systèmes d’information peuvent causer une suppression, falsification, ou diffusion des informations sensibles. • Les risques sur l’entreprise : pertes financières, perte de la confiance de sa clientèle, perte de son image de marque, etc. • Par conséquent, la protection des systèmes d’information contre les attaques de sécurité est primordiale.
  • 3. IMPORTANCE DE LA SÉCURITÉ DANS LES SYSTÈME D’INFORMATION La protection des systèmes d'information et leurs résistances aux attaques de sécurité permet à leur entreprise de : • Garantir la protection des informations sensibles ; • Assurer la continuité de ses activités et par conséquent préserver la confiance de ses clients ; • Se protéger contre les risques potentiels.
  • 4. CLASSIFICATION DE LA SÉCURITÉ - La sécurité de l’information : sécuriser les données sensibles. - La sécurité physique : se réfère au contrôle de l'accès physique aux ressources matérielles et/ou logicielles et à leurs protections contre les dommages physiques et le vol. - La sécurité des communications : consiste à protéger le réseau téléphonique ou tous moyen de communication (mail, skype …) - La sécurité opérationnelle : consiste à protéger les opérations d’une organisation.
  • 5. DÉFINITION • La sécurité fait référence à l’ensemble des outils, méthodes, et techniques permettant de protéger des actifs contre des dommages potentiels et le rendre sûr.
  • 6. ACTIFS • Un actif se réfère à tout ce qui a de la valeur pour une entité (une organisation ou une personne) et qui nécessite donc d’être protégé par des mesures de sécurité.
  • 7. ACTIFS • Actifs matériels : incluent des serveurs physiques, des postes de travail, des supports amovibles, des équipements de réseau, etc… • Actifs logiciels : incluent les applications, les systèmes d'exploitation, les logiciels de virtualisation, les systèmes de gestion de base de données… • Actifs informationnels : sont liés directement aux informations ou à leurs stockages, tels que les bases de données, les systèmes de fichiers, les informations de routage, etc… • Actifs commerciaux : incluent le capital humain, la réputation, l'image de l'organisation, etc…
  • 8. TERMINOLOGIE ET DÉFINITIONS •Vulnérabilité : est une faiblesse dans un système informatique qui peut être exploitée par des attaquants pour accéder, modifier ou détruire des informations ou des ressources.
  • 9. TERMINOLOGIE ET DÉFINITIONS • Menace : Un potentiel de violation de la sécurité qui pourrait exploiter une ou plusieurs vulnérabilités d’un actif pour l’endommager.
  • 10. TERMINOLOGIE ET DÉFINITIONS • Attaque : Une action non autorisée délibérée sur un actif pour causer son dysfonctionnement ou l’altération de l’information qu’il stocke.
  • 11. TERMINOLOGIE ET DÉFINITIONS • Acteur de menace (Agent de menace) : Une entité qui exécute et réalise une action de menace, il peut être un pirate ou un virus. • Victime : La cible d’une attaque de sécurité. • Risque : Une mesure qui évalue la combinaison du niveau de la gravité des conséquences de l’apparition d’une attaque de sécurité et la probabilité d’occurrence associée (c.à.d., la probabilité qu'une menace particulière exploite une vulnérabilité donnée). • Mesures de sécurité (Contre-mesures) : Les techniques, méthodes, et/ou outils permettant la détection, la prévention ou diminuer la gravité de l’attaque.
  • 13. OBJECTIFS ET PROPRIÉTÉS DE LA SÉCURITÉ Pour assurer la sécurité de l’information, au moins trois objectives doivent être atteints : • Disponibilité : exige qu’une ressource soit disponible à une demande autorisée. • Intégrité : exige que les actifs n’ont pas été modifié, détruit, falsifié, ou perdu d’une manière non autorisée ou accidentelle. • Confidentialité : exige que les données ne soient pas divulguées aux personnes non autorisées (seuls les personnes autorisées auront accès à l’actif) .
  • 14. OBJECTIFS ET PROPRIÉTÉS DE LA SÉCURITÉ • La confidentialité : C’est la protection contre l'accès non autorisé aux informations. • Intégrité : C’est la protection contre la modification non autorisée des informations. Même si un pirate ne peut pas lire vos données, il peut les corrompre ou les modifier de manière sélective pour causer des dommages ultérieurs. • Disponibilité : C’est la protection contre le déni d'accès aux informations. Même si un pirate ne peut pas accéder à vos données ou les modifier, il peut vous empêcher d'y accéder ou de les utiliser.
  • 16. LE CUBE DE MCCUMBER Le Cube de la sécurité informatique (également appelé Cube de McCumber) est un outil développé par John McCumber, l'un des premiers experts de la sécurité informatique , afin d'aider à gérer la protection des réseaux, des domaines et de l'Internet. Ce Cube a trois dimensions :
  • 17. LES PRINCIPES DE LA SÉCURITÉ La première dimension du cube de la cybersécurité identifie les objectifs identifiés précédemment et qui sont les principes fondamentaux de la triade de la CID. Notamment la confidentialité, l'intégrité et la disponibilité.
  • 18. LE CUBE DE MCCUMBER La deuxième dimension du Cube de la sécurité informatique traite le problème de la protection des données durant ces différentes états possibles : •Transmission : transfert de données entre systèmes d'information - également appelé données en transit (DET). •Stockage : Données au repos (DAR), telles que celles stockées en mémoire ou sur un disque dure. •Traitement : réalisation d'opérations sur des données afin d'atteindre un objectif souhaité.
  • 19. LE CUBE DE MCCUMBER La troisième dimension du cube de McCumber définit les compétences et les disciplines auxquelles un professionnel de la sécurité informatique peut faire appel.Tout en veillant toujours de rester du "bon côté" de la loi. Ces compétences et disciplines sont : • Politiques et bonnes pratiques : contrôles administratifs, tels que les directives de gestion, qui fournissent une base pour la mise en œuvre de l' assurance de l'information au sein d'une organisation. (exemples : politiques d'utilisation acceptable ou procédures de réponse aux incidents) - également appelées opérations .
  • 20. LE CUBE DE MCCUMBER • Personnes : s'assurer que les utilisateurs des systèmes d'information sont conscients de leurs rôles et responsabilités en matière de protection des systèmes d'information et sont capables de suivre les normes. • Technologie : solutions logicielles et matérielles conçues pour protéger les systèmes d'information (exemples : antivirus, pare-feu, systèmes de détection d'intrusion, etc.)
  • 21. CLASSIFICATION DES PIRATES • Les White hat hackers (les pirates chapeau blanc) : des experts en sécurité qui explorent les systèmes d’information, afin de découvrir les vulnérabilités et de les reporter aux responsables afin de les améliorer. • Les Black hat hackers (les pirates chapeau noir) : ce sont des pirates qui ont des mauvaises intentions et dont la principale motivation est de nuire aux systèmes d’information visés. • Les Crackers : ce sont des pirates dont la principale motivation est de surmonter les outils de protections des logiciels payants, grâce à des programmes appelés crack.
  • 22. CLASSIFICATION DES PIRATES • Les script-kiddies : ce sont des pirates non experts en sécurité qui réalisent leurs attaques de sécurité avec des outils et des logiciels existants. Les principales motivations de ces pirates sont la destruction des systèmes d’information et le gain financier. • Hacktivistes : ce sont des pirates dont la motivation principale est idéologique. Ils recourent généralement à l’attaque par déni de service. Anonymous est un exemples de Hacktivistes.
  • 23. Les types de failles et attaques Les attaques informatique (ou Cyberattaques) sont des actions offensives visant les systèmes, les infrastructures ou les réseaux informatiques, ou même des ordinateurs personnels. En utilisant diverses méthodes et moyens, pour voler, modifier ou détruire des données ou des systèmes informatiques.
  • 24. Les types de failles et attaques La cybersécurité est la méthode de protection des réseaux, des systèmes informatiques et de leurs composants contre tout accès numérique non autorisé.
  • 26. CLASSIFICATION DES ATTAQUES 1- En fonction de la propriété de sécurité visée :
  • 28. CLASSIFICATION DES ATTAQUES 2- En fonction de leurs effets sur les ressources visées : • Les attaques passives : l'objectif de pirate est de collecter des informations sur les actifs sans réaliser aucune modification. Deux types d'attaques passives peuvent être distinguées: La lecture du contenu des messages et l’analyse du traffic. • Les attaques actives : Dans ce type d’attaque, l’objectif de pirate est de modifier les actifs avant de les transmettre à leur destination. Quatre catégories d’attaques actives peuvent être distinguées : mascarade, rejeu, modification des messages et déni de service.
  • 29. LES ATTAQUES PASSIVES 1- Lecture du contenu des messages : Ce type d’attaque est possible lorsque le contenu des messages échangés entre deux entités est un texte en clair (c.à.d., un texte non chiffré). Dans ce type d’attaque, l’intrus peut collecter et lire des messages (ou écouter une communication vocale) échangés entre deux entités.
  • 30.
  • 31. LES ATTAQUES PASSIVES 2- Analyse du trafic : ce type d’attaque est exécuté lorsque le contenu des messages échangés est masqué (souvent en utilisant le cryptage). En fait, même en implémentant des mesures permettant de masquer le contenu des messages, l’intrus reste en mesure de collecter les messages, d’observer et d’analyser leurs structures, leurs motifs et/ou la fréquence des échanges. Le résultat de l’analyse lui permet de deviner la nature de la communication et d’exécuter d’autres attaques de sécurité plus sophistiquées.
  • 32.
  • 33. LES ATTAQUES ACTIVES 1- Mascarade : Cette attaque se réalise lorsqu’une entité fait semblant d’être une entité différente. Malgré le fait que le message reçu par Bob ait été envoyé par l’intrus, Bob croit que Alice est à l’origine du message.
  • 34.
  • 35. LES ATTAQUES ACTIVES 2- Rejeu : L’attaque de rejeu consiste à capturer une unité de données (ou un trafic de données) et la retransmet ensuite, sans effectuer aucune modification, pour réaliser un effet non autorisé. L’intrus exécute une attaque passive et capture le message envoyé par Alice à Bob. Par la suite, l’intrus renvoie le message capturé à Bob. L’exécution d’une attaque pourrait faire croire à Bob que ce message est envoyé par Alice.
  • 36.
  • 37. LES ATTAQUES ACTIVES 3- Modification des messages : pour réaliser cette attaque, l’intrus modifie une partie d'un message capturé, ou retarde ou réorganise un ensemble de messages qui ont été capturés pendant une session légitime, pour produire un effet non autorisé.
  • 38.
  • 39. LES ATTAQUES ACTIVES 4- Déni de service : c’est une attaque qui pourrait se présenter sous plusieurs formes. Son objectif principal est d’empêcher ou d’entraver l’exécution des services visées.
  • 40.
  • 41. 3- En fonction de la source d’attaque : 1- Les attaques internes : Ce type d’attaque est exécutée par une entité interne à l’organisation. 2- Les attaques externes : Ce type d’attaque est exécuté par une entité externe à l’organisation.
  • 42. ATTAQUES INTERNES Les attaques internes peuvent être classifiées selon le type d’employés qui sont à l’origine des attaques internes.
  • 43. ATTAQUES INTERNES • Employé inconscient : c’est un employé qui a souvent un accès privilégié aux données sensibles de l’entreprise et qui ne reconnaît pas la valeur de ces données, ne comprend pas l'importance de la sécurité, et souvent n’applique pas les bonnes pratiques de la sécurité. • Employé Négligent : c’est un employé qui n’a pas été formé et ne connaît pas les menaces de sécurité potentielles ou qui contourne simplement les mécanismes de sécurité pour des raisons d’efficacité dans le travail (il partage ses mots de passe avec des collègues afin de réduire le temps de réalisation de certaines tâches, par exemple).
  • 44. ATTAQUES INTERNES • Employé Malveillant : c’est un employé qui vole intentionnellement des données des l’entreprise, les détruit ou les publie pour se venger (par exemple, un employé qui supprime les données de l'entreprise avant de quitter son poste actuel). • Employé professionnel : c’est un employé qui a un bon niveau d’expertise dans la sécurité pour pouvoir dépasser les mesures de sécurité mise en place. En fait, ce type d’employé exploite les vulnérabilités de l'entreprise et revend des informations privées à des concurrents.
  • 45. Ingénierie sociale et hameçonnage
  • 46. Qu'est-ce que l'hameçonnage ? Le hameçonnage est un type d'attaque d'ingénierie sociale souvent utilisé pour voler des données d'utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit. Il se produit lorsqu'un attaquant, se faisant passer pour une entité de confiance, incite une victime à ouvrir un courriel, un message instantané ou un message texte. Le destinataire est alors incité à cliquer sur un lien malveillant, ce qui peut entraîner l'installation d'un logiciel malveillant, le blocage du système dans le cadre d'une attaque par ransomware ou la révélation d'informations sensibles.
  • 47.
  • 48. Comment fonctionne l'hameçonnage ? Le hameçonnage commence par un courriel frauduleux ou un autre outil de communication conçu pour attirer une victime. Le message est présenté comme provenant d'un expéditeur de confiance. Si la victime est trompée, elle est amenée à fournir des informations confidentielles, souvent sur un site Web frauduleux. Parfois, un logiciel malveillant est également téléchargé sur l'ordinateur de la cible.
  • 49.
  • 50. Types d'attaques de phishing : spear phishing Le Spear Phishing est une attaque ciblée contre un individu ou une organisation dans le but de récupérer des informations confidentielles à des fins frauduleuses.
  • 51. Types d'attaques de phishing : whaling Le hameçonnage à la baleine (Whaling) est un type de hameçonnage encore plus ciblé qui s'attaque les baleines qui sont encore plus gros que les poissons. Ces attaques visent généralement un PDG, un directeur financier ou tout autre directeur d'un secteur ou d'une entreprise spécifique. Un courriel de phishing peut indiquer que l'entreprise est confrontée à des conséquences juridiques et que vous devez cliquer sur le lien pour obtenir plus d'informations.
  • 52.
  • 53.
  • 54.
  • 56. Attaque de l’homme au milieu (MitM) Une attaque d'homme du milieu (MITM) est un terme général désignant le moment où un pirate se positionne dans une conversation entre un utilisateur et une application ou un site web, soit pour écouter, soit pour se faire passer pour l'une des parties, ce qui donne l'impression qu'il s'agit d'un échange normal d'informations. D'une manière générale, une attaque MITM équivaut à un facteur qui ouvre votre relevé bancaire, pour noter les détails de votre compte, puis referme l'enveloppe et la livre à votre porte.
  • 57. Attaque de l’homme au milieu (MitM)
  • 58. Malware Le terme "malware" englobe différents types d'attaques, notamment les logiciels espions, les virus et les vers. Les logiciels malveillants utilisent une vulnérabilité pour pénétrer dans un réseau lorsqu'un utilisateur clique sur un lien dangereux "planté" ou une pièce jointe dans un e-mail, ce qui installera un logiciel malveillant dans le système.
  • 59. INJECTIONS SQL Il s'agit d'un pirate qui insère un code malveillant dans un serveur en utilisant le langage de requête du serveur (SQL) pour pousser le serveur à fournir des données protégées. Ce type d'attaque consiste généralement à soumettre un code malveillant dans un commentaire ou un champ de recherche non protégé d'un site web.
  • 60.
  • 61. CROSS-SITE SCRIPTING (XSS) : Une attaque par cross-site scripting envoie des scripts malveillants dans le contenu de sites web fiables. Le code malveillant se joint au contenu dynamique qui est envoyé au navigateur de la victime. Généralement, ce code malveillant consiste en un code Javascript exécuté par le navigateur de la victime.
  • 62. ROOTKITS Les rootkits sont installés à l'intérieur d'un logiciel légitime, où ils peuvent obtenir le contrôle à distance et l'accès au niveau de l'administration d'un système. L'attaquant utilise ensuite le rootkit pour voler des mots de passe, des clés, des informations d'identification et récupérer des données critiques.
  • 63. Attaques sur les configurations standards Les vulnérabilités de mauvaise configuration sont des faiblesses de configuration qui peuvent exister dans des sous-systèmes ou des composants logiciels. Par exemple: ▪ Un routeur peut être livré avec des comptes d'utilisateur par défaut qui est affiché derrière le matériel. ▪ Un logiciel peut avoir un ensemble connu de fichiers ou de répertoires de configuration standard que le pirate pourrait exploiter.
  • 64. Les comptes d’utilisateurs par défaut De nombreuses applicationsWeb et périphériques matériels ont des mots de passe par défaut pour le compte administratif intégré. Ce qui signifie qu'ils peuvent être facilement devinés ou obtenus par un attaquant. Lorsqu'ils tentent d'accéder à un système, les attaquants essaient d'abord les mots de passe par défaut. La plupart des ces mots de passe sont publiquement et facilement disponibles en ligne et dans la documentation du produit, l'une des premières étapes qu'un attaquant tentera est d'accéder à un appareil ou à un service à l'aide des informations d'identification par défaut du produit.
  • 65.
  • 67. Les attaques par déni de service (DoS) Une attaque DoS ( Déni de service) est une attaque qui a comme but de submerger les ressources d’un système ou une application a fin de le rendre indisponible.
  • 68. Les attaques par déni de service distribué (DDoS) • Une attaque DDoS (attaque de déni de service distribué) a aussi le même concept de submerger les ressources d’un système, mais elle est exécutée à partir d’autres machines hôtes infectées par un logiciel malveillant contrôlé par l’attaquant. • Les types d’attaques DoS et DDoS les plus courantes sont les attaques SYN flood, les attaques Teardrop, les attaques par rebond, le ping de la mort et les botnets.
  • 69.
  • 70. ATTAQUETCP SYN FLOOD • Principe d’une connexionTCP :
  • 71. Attaque TCP SYN flood: Une inondation SYN (SYN flood en Anglais), parfois appelée attaque semi-ouverte, est une attaque au niveau du réseau qui bombarde un serveur avec des demandes de connexion sans répondre aux accusés de réception correspondants. Le grand nombre de connexions TCP ouvertes qui en résultent consomment les ressources du serveur pour évincer essentiellement le trafic légitime, ce qui rend impossible l'ouverture de nouvelles connexions légitimes et rend difficile, voire impossible, le fonctionnement correct du serveur pour les utilisateurs autorisés qui sont déjà connectés.
  • 72.
  • 73.
  • 74. Attaque teardrop  Une attaque Teardrop est une attaque DoS qui envoie d’innombrables fragments de données de protocole Internet (Internet Protocol, IP) à un réseau. Lorsque le réseau tente de recompiler les fragments dans leurs paquets d’origine, il n’y parvient pas.  Par exemple, l’attaquant peut prendre des paquets de données très volumineux et les diviser en multiples fragments que le système ciblé va réassembler. Cependant, l’attaquant change la façon dont le paquet est désassemblé pour induire en erreur le système ciblé, qui est alors incapable de réassembler les fragments en paquets d’origine.
  • 75. Un paquet, également appelé datagramme, est une unité de données autonome qui est envoyée sur un réseau. Un paquet contient des informations de contrôle (comme les adresses source et destination, les numéros de séquence, les identifiants, etc.) ainsi que les données à transférer. Un paquet peut être considéré comme une entité complète qui peut être routée et traitée indépendamment des autres paquets.
  • 76. un fragment est une portion plus petite d'un paquet qui est créée lors de la fragmentation des données. Lorsqu'un paquet est trop grand pour être transmis sur le réseau, il peut être divisé en plusieurs fragments plus petits. Chaque fragment contient une partie des données d'origine, ainsi qu'un en-tête spécifique indiquant sa position dans le flux de données d'origine (à l'aide du champ "fragment offset"). Les fragments sont envoyés séparément sur le réseau et sont ensuite réassemblés par le récepteur pour reconstituer le paquet d'origine.
  • 78.
  • 79. Attaque teardrop De nombreuses organisations s'appuient encore sur des systèmes d'exploitation plus anciens, obsolètes ou non corrigés pour exécuter les applications héritées dont elles ont encore besoin. Ces organisations sont vulnérables aux attaques Teardrop qui menacent de supprimer des applications critiques. Les implémentations TCP/IP diffèrent légèrement d'une plate-forme à l'autre. Certains systèmes d'exploitation, en particulier les anciennes versions de Windows et Linux, contiennent un bogue de réassemblage de fragmentation TCP/IP. Les attaques Teardrop sont conçues pour exploiter cette faiblesse. Dans une attaque Teardrop, le client envoie un paquet d'informations fragmenté intentionnellement à un appareil cible. Étant donné que les paquets se chevauchent, une erreur se produit lorsque le périphérique tente de réassembler le paquet. L'attaque profite de cette erreur pour provoquer un crash fatal du système d'exploitation ou de l'application qui gère le paquet.
  • 80. ATTAQUE SMURF Une attaque Smurf est une forme d'attaque par déni de service distribué (DDoS) qui se produit au niveau de la couche réseau. Un pirate surcharge les ordinateurs avec des requêtes d'écho ICMP (Internet Control Message Protocol), également appelées pings. L'ICMP détermine si les données atteignent la destination prévue au bon moment et surveille la qualité de transmission des données par un réseau.
  • 81. ATTAQUE SMURF Une attaque ICMP pour Smurf est une forme d'attaque DDoS qui surcharge les ressources réseau en diffusant des requêtes d'écho ICMP aux appareils sur le réseau. Les appareils qui reçoivent la demande répondent par des réponses en écho, ce qui crée une situation de botnet qui génère un taux de trafic ICMP élevé. En conséquence, le serveur est inondé de requêtes de données et de paquets ICMP, qui submergent le réseau informatique et le rendent inutilisable.
  • 82.
  • 83. ATTAQUE SMURF Une attaque Smurf fonctionne selon le processus en trois étapes suivant : 1. Le logiciel malveillant DDoS.Smurf crée un paquet de données réseau qui s'attache à une fausse adresse IP. C'est ce qu'on appelle l'usurpation d'identité. 2. Le paquet contient un message ping ICMP, qui ordonne aux nœuds du réseau d'envoyer une réponse. 3. Ce processus, connu sous le nom d'échos ICMP, crée une boucle infinie qui submerge un réseau de demandes constantes.
  • 84. BOTNETS Une attaque Botnet est une cyberattaque à grande échelle menée par des appareils infectés par des logiciels malveillants qui sont contrôlés à distance. Il transforme les appareils compromis en « robots zombies » pour un contrôleur Botnet. Contrairement à d'autres logiciels malveillants qui se reproduisent sur une seule machine ou un seul système, les botnets constituent une menace plus importante car ils permettent à un acteur malveillant d'effectuer un grand nombre d'actions en même temps. Les attaques de botnet s'apparentent à la présence d'un acteur menaçant au sein du réseau, par opposition à un logiciel malveillant autoréplicatif. Les attaquants utilisent les botnets pour compromettre les systèmes, distribuer des logiciels malveillants et recruter de nouveaux appareils pour le clan. Une attaque de botnet peut être principalement destinée à perturber ou à ouvrir la voie pour lancer une attaque secondaire
  • 85.
  • 86. Botnets: Comment ça marche ? Les attaques de botnet commencent par les cybercriminels qui accèdent aux appareils en compromettant leur sécurité. Ils pourraient le faire via des hacks comme l'injection de virus cheval deTroie ou des tactiques d'ingénierie sociale de base. Ensuite, ces appareils sont maîtrisés à l'aide d'un logiciel qui ordonne aux appareils de mener des attaques à grande échelle. Parfois, les attaquants eux-mêmes n'utilisent pas le botnet pour lancer des attaques, mais vendent plutôt l'accès au réseau à d'autres acteurs malveillants. Ces tiers peuvent alors utiliser le botnet comme un réseau « zombie » pour leurs propres besoins, comme diriger des campagnes de spam.
  • 87. Qu'est-ce qu'un virus informatique ? Un virus informatique est un morceau de code intégré dans un programme légitime et il est créé avec la capacité de s'auto- répliquer en infectant d'autres programmes sur un ordinateur. Tout comme la façon dont les humains attrapent un rhume ou une grippe, il peut rester en sommeil à l'intérieur du système et s'activer lorsque vous vous y attendez le moins. Il peut s'agir de pièces jointes à des e-mails, de téléchargements de fichiers, d'installations de logiciels ou de liens non sécurisés.
  • 88. Qu'est-ce qu'un virus informatique ?
  • 89. VIRUS INFORMATIQUE Un virus informatique passe souvent par les étapes suivantes : • Naissance du virus : consiste au développement du code d’un nouveau virus par un pirate ; • Gestation : se réfère à l’introduction du virus dans le système visé ; • Reproduction : dès son introduction dans le système, un virus se reproduit plusieurs fois avant qu’il soit activé afin de garantir sa pérennité ;
  • 90. VIRUS INFORMATIQUE • Activation : consiste à l’exécution des actions malveillantes afin de causer des dégâts au système infecté. L’activation peut être déclenchée soit : • En exécutant le programme infecté. • Suite à un événement particulier (date système, activation distante par le développeur du virus, etc.). • Découverte et élimination : se réfère à la détection de la présence d’un virus et la recherche des solutions visant à supprimer ce virus ainsi que les dégâts qu’il a causés. Souvent, la découverte et l’élimination des virus se réalise grâce à des logiciels spécifiques que sont les antivirus.
  • 92. Types courants de virus informatiques Virus infectant les fichiers •Virus qui s'attache à un programme exécutable. Il est également appelé virus parasite qui infecte généralement les fichiers avec les extensions .exe ou .com. Certains infecteurs de fichiers peuvent écraser les fichiers hôtes et d'autres peuvent endommager le formatage de votre disque dur.
  • 93. Types courants de virus informatiques Macro-virus • Ce type de virus se trouve généralement dans des programmes tels que Microsoft Word ou Excel. Ces virus sont généralement stockés dans le cadre d'un document et peuvent se propager lorsque les fichiers sont transmis à d'autres ordinateurs, souvent par le biais de pièces jointes.
  • 94. Types courants de virus informatiques Pirate de navigateur • Ce virus cible et modifie les paramètres de votre navigateur. Il est souvent appelé virus de redirection de navigateur car il redirige votre navigateur vers d'autres sites Web malveillants que vous n'avez pas l'intention de visiter. Ce virus peut poser d'autres menaces telles que la modification de la page d'accueil par défaut de votre navigateur.
  • 95. Types courants de virus informatiques Virus du secteur de démarrage Ces virus sont autrefois courants lorsque les ordinateurs sont démarrés à partir de disquettes. Aujourd'hui, ces virus se retrouvent distribués sous forme de supports physiques tels que les disques durs externes ou USB. Ce virus infecte le secteur du MBR (Master Boot Record) du périphérique de stockage.
  • 96.
  • 97. Virus résident Un virus résident se stocke dans la mémoire de votre ordinateur, ce qui lui permet d'infecter des fichiers sur votre ordinateur. Ce virus peut interférer avec votre système d'exploitation, entraînant la corruption de fichiers et de programmes.
  • 98. Virus multipartite • Un virus multipartite est un type de logiciel malveillant à action rapide qui attaque simultanément le secteur d'amorçage et les fichiers exécutables d'un appareil. Les virus multipartites sont souvent considérés comme plus problématiques que les virus informatiques traditionnels en raison de leur capacité à se propager de plusieurs manières.
  • 99. La notion de copyright Le droit d'auteur (Copyright) est un terme juridique décrivant la propriété du contrôle des droits d'utilisation et de distribution de certaines œuvres d'expression créative, notamment les livres, les vidéos, les films cinématographiques, les compositions musicales et les programmes informatiques.
  • 100. C’est quoi un titulaire du droit d'auteur ? Le droit d'auteur appartient généralement au créateur de l'œuvre en premier lieu.Toutefois, la propriété du droit d'auteur dépend d'un certain nombre de facteurs, tels que le type d'œuvre créée ou la manière dont l'œuvre a été créée, par exemple par un employé dans le cadre de son travail. Déterminer qui est titulaire du droit d'auteur sur une œuvre peut être complexe.
  • 101. Quelle est la durée de protection du droit d'auteur? Après l'expiration du droit d'auteur d'une œuvre, celle-ci tombe dans le domaine public et peut être utilisée gratuitement et sans restriction. La durée initiale du droit d'auteur était fixée à 14 ans, avec possibilité de renouvellement pour 14 ans supplémentaires. Ce terme a été doublé en 1831 à 28 ans plus un renouvellement de 28 ans. , notamment: • la loi sur le droit d'auteur de 1976, qui a étendu la protection du droit d'auteur à 75 ans ou la vie de l'auteur plus 50 ans ; • Copyright Term Extension Act de 1998, également appelé Mickey Mouse Protection Act, qui a prolongé la durée à 120 ans ou la vie de l'auteur plus 70 ans.