La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information.
La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information.
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
Les cyberattaques touchent de plus en plus d'entreprises et sont toujours plus sophistiquées. Comment gérer ces risques? Comment développer une culture du secret informationnel dans mon entreprise.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
Les cyberattaques touchent de plus en plus d'entreprises et sont toujours plus sophistiquées. Comment gérer ces risques? Comment développer une culture du secret informationnel dans mon entreprise.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...mrelmejri
J'ai réalisé ce projet pour obtenir mon diplôme en licence en sciences de gestion, spécialité management, à l'ISCAE Manouba. Au cours de mon stage chez Attijari Bank, j'ai été particulièrement intéressé par l'impact des critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les décisions d'investissement dans le secteur bancaire. Cette étude explore comment ces critères influencent les stratégies et les choix d'investissement des banques.
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Cycle de Formation Théâtrale 2024 / 2025Billy DEYLORD
Pour la Saison 2024 / 2025, l'association « Le Bateau Ivre » propose un Cycle de formation théâtrale pour particuliers amateurs et professionnels des arts de la scène enfants, adolescents et adultes à l'Espace Saint-Jean de Melun (77). 108 heures de formation, d’octobre 2024 à juin 2025, à travers trois cours hebdomadaires (« Pierrot ou la science de la Scène », « Montage de spectacles », « Le Mime et son Répertoire ») et un stage annuel « Tournez dans un film de cinéma muet ».
2. IMPORTANCE DE LA SÉCURITÉ DANS LES SYSTÈME D’INFORMATION
• Un système d’information contient généralement toutes les
informations sensibles d’une entreprise (les informations
relatives à son fonctionnement, sa clientèle, ses produits,…)
• Certaines attaques de sécurité visant les systèmes
d’information peuvent causer une suppression, falsification, ou
diffusion des informations sensibles.
• Les risques sur l’entreprise : pertes financières, perte de la
confiance de sa clientèle, perte de son image de marque, etc.
• Par conséquent, la protection des systèmes d’information
contre les attaques de sécurité est primordiale.
3. IMPORTANCE DE LA SÉCURITÉ DANS LES SYSTÈME D’INFORMATION
La protection des systèmes d'information et leurs
résistances aux attaques de sécurité permet à leur
entreprise de :
• Garantir la protection des informations sensibles ;
• Assurer la continuité de ses activités et par conséquent
préserver la confiance de ses clients ;
• Se protéger contre les risques potentiels.
4. CLASSIFICATION DE LA SÉCURITÉ
- La sécurité de l’information : sécuriser les données sensibles.
- La sécurité physique : se réfère au contrôle de l'accès physique
aux ressources matérielles et/ou logicielles et à leurs protections
contre les dommages physiques et le vol.
- La sécurité des communications : consiste à protéger le
réseau téléphonique ou tous moyen de communication (mail,
skype …)
- La sécurité opérationnelle : consiste à protéger les opérations
d’une organisation.
5. DÉFINITION
• La sécurité fait référence à l’ensemble des outils,
méthodes, et techniques permettant de protéger
des actifs contre des dommages potentiels et le
rendre sûr.
6. ACTIFS
• Un actif se réfère à tout ce qui a de la valeur pour une entité (une
organisation ou une personne) et qui nécessite donc d’être protégé par
des mesures de sécurité.
7. ACTIFS
• Actifs matériels : incluent des serveurs physiques, des postes de travail,
des supports amovibles, des équipements de réseau, etc…
• Actifs logiciels : incluent les applications, les systèmes d'exploitation, les
logiciels de virtualisation, les systèmes de gestion de base de données…
• Actifs informationnels : sont liés directement aux informations ou à leurs
stockages, tels que les bases de données, les systèmes de fichiers, les
informations de routage, etc…
• Actifs commerciaux : incluent le capital humain, la réputation, l'image de
l'organisation, etc…
8. TERMINOLOGIE ET DÉFINITIONS
•Vulnérabilité : est une faiblesse dans un système informatique qui peut
être exploitée par des attaquants pour accéder, modifier ou détruire des
informations ou des ressources.
9. TERMINOLOGIE ET DÉFINITIONS
• Menace : Un potentiel de violation de la sécurité qui pourrait exploiter
une ou plusieurs vulnérabilités d’un actif pour l’endommager.
10. TERMINOLOGIE ET DÉFINITIONS
• Attaque : Une action non autorisée délibérée sur un actif pour causer
son dysfonctionnement ou l’altération de l’information qu’il stocke.
11. TERMINOLOGIE ET DÉFINITIONS
• Acteur de menace (Agent de menace) : Une entité qui exécute et
réalise une action de menace, il peut être un pirate ou un virus.
• Victime : La cible d’une attaque de sécurité.
• Risque : Une mesure qui évalue la combinaison du niveau de la gravité
des conséquences de l’apparition d’une attaque de sécurité et la probabilité
d’occurrence associée (c.à.d., la probabilité qu'une menace particulière
exploite une vulnérabilité donnée).
• Mesures de sécurité (Contre-mesures) : Les techniques, méthodes,
et/ou outils permettant la détection, la prévention ou diminuer la gravité
de l’attaque.
13. OBJECTIFS ET PROPRIÉTÉS DE LA SÉCURITÉ
Pour assurer la sécurité de l’information, au moins trois objectives
doivent être atteints :
• Disponibilité : exige qu’une ressource soit disponible à une
demande autorisée.
• Intégrité : exige que les actifs n’ont pas été modifié, détruit, falsifié,
ou perdu d’une manière non autorisée ou accidentelle.
• Confidentialité : exige que les données ne soient pas divulguées
aux personnes non autorisées (seuls les personnes autorisées auront
accès à l’actif) .
14. OBJECTIFS ET PROPRIÉTÉS DE LA SÉCURITÉ
• La confidentialité : C’est la protection contre l'accès non
autorisé aux informations.
• Intégrité : C’est la protection contre la modification non
autorisée des informations. Même si un pirate ne peut pas
lire vos données, il peut les corrompre ou les modifier de
manière sélective pour causer des dommages ultérieurs.
• Disponibilité : C’est la protection contre le déni d'accès aux
informations. Même si un pirate ne peut pas accéder à vos
données ou les modifier, il peut vous empêcher d'y accéder ou de
les utiliser.
16. LE CUBE DE MCCUMBER
Le Cube de la sécurité informatique (également appelé
Cube de McCumber) est un outil développé par John
McCumber, l'un des premiers experts de la sécurité
informatique , afin d'aider à gérer la protection des
réseaux, des domaines et de l'Internet. Ce Cube a trois
dimensions :
17. LES PRINCIPES DE LA SÉCURITÉ
La première dimension du
cube de la cybersécurité
identifie les objectifs identifiés
précédemment et qui sont les
principes fondamentaux de la
triade de la CID. Notamment
la confidentialité,
l'intégrité et la
disponibilité.
18. LE CUBE DE MCCUMBER
La deuxième dimension du Cube de la sécurité informatique
traite le problème de la protection des données durant ces
différentes états possibles :
•Transmission : transfert de données entre systèmes
d'information - également appelé données en transit (DET).
•Stockage : Données au repos (DAR), telles que celles stockées
en mémoire ou sur un disque dure.
•Traitement : réalisation d'opérations sur des données afin
d'atteindre un objectif souhaité.
19. LE CUBE DE MCCUMBER
La troisième dimension du cube de McCumber définit les compétences
et les disciplines auxquelles un professionnel de la sécurité
informatique peut faire appel.Tout en veillant toujours de rester du
"bon côté" de la loi. Ces compétences et disciplines sont :
• Politiques et bonnes pratiques : contrôles administratifs, tels
que les directives de gestion, qui fournissent une base pour la mise en
œuvre de l' assurance de l'information au sein d'une organisation.
(exemples : politiques d'utilisation acceptable ou procédures de
réponse aux incidents) - également appelées opérations .
20. LE CUBE DE MCCUMBER
• Personnes : s'assurer que les utilisateurs des systèmes
d'information sont conscients de leurs rôles et
responsabilités en matière de protection des systèmes
d'information et sont capables de suivre les normes.
• Technologie : solutions logicielles et matérielles
conçues pour protéger les systèmes d'information
(exemples : antivirus, pare-feu, systèmes de détection
d'intrusion, etc.)
21. CLASSIFICATION DES PIRATES
• Les White hat hackers (les pirates chapeau blanc) : des
experts en sécurité qui explorent les systèmes d’information,
afin de découvrir les vulnérabilités et de les reporter aux
responsables afin de les améliorer.
• Les Black hat hackers (les pirates chapeau noir) : ce sont des
pirates qui ont des mauvaises intentions et dont la principale
motivation est de nuire aux systèmes d’information visés.
• Les Crackers : ce sont des pirates dont la principale
motivation est de surmonter les outils de protections des
logiciels payants, grâce à des programmes appelés crack.
22. CLASSIFICATION DES PIRATES
• Les script-kiddies : ce sont des pirates non experts
en sécurité qui réalisent leurs attaques de sécurité avec
des outils et des logiciels existants. Les principales
motivations de ces pirates sont la destruction des
systèmes d’information et le gain financier.
• Hacktivistes : ce sont des pirates dont la motivation
principale est idéologique. Ils recourent généralement à
l’attaque par déni de service. Anonymous est un exemples
de Hacktivistes.
23. Les types de failles et attaques
Les attaques informatique (ou Cyberattaques) sont des
actions offensives visant les systèmes, les infrastructures
ou les réseaux informatiques, ou même des ordinateurs
personnels. En utilisant diverses méthodes et moyens,
pour voler, modifier ou détruire des données ou des
systèmes informatiques.
24. Les types de failles et attaques
La cybersécurité est la méthode de protection des
réseaux, des systèmes informatiques et de leurs
composants contre tout accès numérique non
autorisé.
28. CLASSIFICATION DES ATTAQUES
2- En fonction de leurs effets sur les ressources visées :
• Les attaques passives : l'objectif de pirate est de collecter des
informations sur les actifs sans réaliser aucune modification. Deux
types d'attaques passives peuvent être distinguées: La lecture du
contenu des messages et l’analyse du traffic.
• Les attaques actives : Dans ce type d’attaque, l’objectif de
pirate est de modifier les actifs avant de les transmettre à leur
destination.
Quatre catégories d’attaques actives peuvent être distinguées :
mascarade, rejeu, modification des messages et déni de
service.
29. LES ATTAQUES PASSIVES
1- Lecture du contenu des messages : Ce type
d’attaque est possible lorsque le contenu des messages
échangés entre deux entités est un texte en clair (c.à.d.,
un texte non chiffré). Dans ce type d’attaque, l’intrus peut
collecter et lire des messages (ou écouter une
communication vocale) échangés entre deux entités.
30.
31. LES ATTAQUES PASSIVES
2- Analyse du trafic : ce type d’attaque est exécuté lorsque le
contenu des messages échangés est masqué (souvent en utilisant
le cryptage). En fait, même en implémentant des mesures
permettant de masquer le contenu des messages, l’intrus reste en
mesure de collecter les messages, d’observer et d’analyser leurs
structures, leurs motifs et/ou la fréquence des échanges. Le
résultat de l’analyse lui permet de deviner la nature de la
communication et d’exécuter d’autres attaques de sécurité plus
sophistiquées.
32.
33. LES ATTAQUES ACTIVES
1- Mascarade : Cette attaque se réalise
lorsqu’une entité fait semblant d’être une entité
différente. Malgré le fait que le message reçu
par Bob ait été envoyé par l’intrus, Bob croit
que Alice est à l’origine du message.
34.
35. LES ATTAQUES ACTIVES
2- Rejeu : L’attaque de rejeu consiste à capturer une unité de
données (ou un trafic de données) et la retransmet ensuite, sans
effectuer aucune modification, pour réaliser un effet non autorisé.
L’intrus exécute une attaque passive et capture le message
envoyé par Alice à Bob. Par la suite, l’intrus renvoie le message
capturé à Bob. L’exécution d’une attaque pourrait faire croire à
Bob que ce message est envoyé par Alice.
36.
37. LES ATTAQUES ACTIVES
3- Modification des messages : pour réaliser cette attaque,
l’intrus modifie une partie d'un message capturé, ou retarde ou
réorganise un ensemble de messages qui ont été capturés
pendant une session légitime, pour produire un effet non autorisé.
38.
39. LES ATTAQUES ACTIVES
4- Déni de service : c’est une attaque qui pourrait se présenter
sous plusieurs formes. Son objectif principal est d’empêcher ou
d’entraver l’exécution des services visées.
40.
41. 3- En fonction de la source d’attaque :
1- Les attaques internes : Ce type d’attaque est exécutée par
une entité interne à l’organisation.
2- Les attaques externes : Ce type d’attaque est exécuté par
une entité externe à l’organisation.
42. ATTAQUES INTERNES
Les attaques internes peuvent être classifiées selon le type d’employés qui
sont à l’origine des attaques internes.
43. ATTAQUES INTERNES
• Employé inconscient : c’est un employé qui a souvent un accès
privilégié aux données sensibles de l’entreprise et qui ne reconnaît
pas la valeur de ces données, ne comprend pas l'importance de la
sécurité, et souvent n’applique pas les bonnes pratiques de la sécurité.
• Employé Négligent : c’est un employé qui n’a pas été formé et ne
connaît pas les menaces de sécurité potentielles ou qui contourne
simplement les mécanismes de sécurité pour des raisons d’efficacité
dans le travail (il partage ses mots de passe avec des collègues afin de
réduire le temps de réalisation de certaines tâches, par exemple).
44. ATTAQUES INTERNES
• Employé Malveillant : c’est un employé qui vole
intentionnellement des données des l’entreprise, les détruit ou
les publie pour se venger (par exemple, un employé qui supprime
les données de l'entreprise avant de quitter son poste actuel).
• Employé professionnel : c’est un employé qui a un bon
niveau d’expertise dans la sécurité pour pouvoir dépasser les
mesures de sécurité mise en place. En fait, ce type d’employé
exploite les vulnérabilités de l'entreprise et revend des
informations privées à des concurrents.
46. Qu'est-ce que l'hameçonnage ?
Le hameçonnage est un type d'attaque d'ingénierie sociale
souvent utilisé pour voler des données d'utilisateur, notamment
des identifiants de connexion et des numéros de carte de
crédit. Il se produit lorsqu'un attaquant, se faisant passer pour
une entité de confiance, incite une victime à ouvrir un courriel,
un message instantané ou un message texte. Le destinataire est
alors incité à cliquer sur un lien malveillant, ce qui peut
entraîner l'installation d'un logiciel malveillant, le blocage du
système dans le cadre d'une attaque par ransomware ou la
révélation d'informations sensibles.
47.
48. Comment fonctionne l'hameçonnage ?
Le hameçonnage commence par un courriel frauduleux
ou un autre outil de communication conçu pour attirer
une victime. Le message est présenté comme provenant
d'un expéditeur de confiance. Si la victime est trompée,
elle est amenée à fournir des informations
confidentielles, souvent sur un site Web frauduleux.
Parfois, un logiciel malveillant est également téléchargé
sur l'ordinateur de la cible.
49.
50. Types d'attaques de phishing : spear phishing
Le Spear Phishing est une attaque ciblée contre un individu ou
une organisation dans le but de récupérer des informations
confidentielles à des fins frauduleuses.
51. Types d'attaques de phishing : whaling
Le hameçonnage à la baleine (Whaling) est un type de
hameçonnage encore plus ciblé qui s'attaque les baleines
qui sont encore plus gros que les poissons. Ces attaques
visent généralement un PDG, un directeur financier ou
tout autre directeur d'un secteur ou d'une entreprise
spécifique. Un courriel de phishing peut indiquer que
l'entreprise est confrontée à des conséquences juridiques
et que vous devez cliquer sur le lien pour obtenir plus
d'informations.
56. Attaque de l’homme au milieu (MitM)
Une attaque d'homme du milieu (MITM) est un terme général
désignant le moment où un pirate se positionne dans une
conversation entre un utilisateur et une application ou un site
web, soit pour écouter, soit pour se faire passer pour l'une des
parties, ce qui donne l'impression qu'il s'agit d'un échange normal
d'informations.
D'une manière générale, une attaque MITM équivaut à un facteur
qui ouvre votre relevé bancaire, pour noter les détails de votre
compte, puis referme l'enveloppe et la livre à votre porte.
58. Malware
Le terme "malware" englobe différents types d'attaques,
notamment les logiciels espions, les virus et les vers. Les
logiciels malveillants utilisent une vulnérabilité pour
pénétrer dans un réseau lorsqu'un utilisateur clique sur un
lien dangereux "planté" ou une pièce jointe dans un e-mail,
ce qui installera un logiciel malveillant dans le système.
59. INJECTIONS SQL
Il s'agit d'un pirate qui insère un code malveillant dans un
serveur en utilisant le langage de requête du serveur
(SQL) pour pousser le serveur à fournir des données
protégées. Ce type d'attaque consiste généralement à
soumettre un code malveillant dans un commentaire ou
un champ de recherche non protégé d'un site web.
60.
61. CROSS-SITE SCRIPTING (XSS) :
Une attaque par cross-site scripting envoie des scripts
malveillants dans le contenu de sites web fiables. Le code
malveillant se joint au contenu dynamique qui est envoyé
au navigateur de la victime. Généralement, ce code
malveillant consiste en un code Javascript exécuté par le
navigateur de la victime.
62. ROOTKITS
Les rootkits sont installés à l'intérieur d'un logiciel
légitime, où ils peuvent obtenir le contrôle à
distance et l'accès au niveau de l'administration d'un
système. L'attaquant utilise ensuite le rootkit pour
voler des mots de passe, des clés, des informations
d'identification et récupérer des données critiques.
63. Attaques sur les configurations standards
Les vulnérabilités de mauvaise configuration sont des faiblesses
de configuration qui peuvent exister dans des sous-systèmes ou
des composants logiciels. Par exemple:
▪ Un routeur peut être livré avec des comptes d'utilisateur par
défaut qui est affiché derrière le matériel.
▪ Un logiciel peut avoir un ensemble connu de fichiers ou de
répertoires de configuration standard que le pirate pourrait
exploiter.
64. Les comptes d’utilisateurs par défaut
De nombreuses applicationsWeb et périphériques matériels ont
des mots de passe par défaut pour le compte administratif
intégré. Ce qui signifie qu'ils peuvent être facilement devinés ou
obtenus par un attaquant.
Lorsqu'ils tentent d'accéder à un système, les attaquants essaient
d'abord les mots de passe par défaut. La plupart des ces mots de
passe sont publiquement et facilement disponibles en ligne et
dans la documentation du produit, l'une des premières étapes
qu'un attaquant tentera est d'accéder à un appareil ou à un
service à l'aide des informations d'identification par défaut du
produit.
67. Les attaques par déni de service (DoS)
Une attaque DoS ( Déni de service) est une
attaque qui a comme but de submerger les
ressources d’un système ou une application a
fin de le rendre indisponible.
68. Les attaques par déni de service distribué (DDoS)
• Une attaque DDoS (attaque de déni de service distribué) a
aussi le même concept de submerger les ressources d’un
système, mais elle est exécutée à partir d’autres machines
hôtes infectées par un logiciel malveillant contrôlé par
l’attaquant.
• Les types d’attaques DoS et DDoS les plus courantes sont les
attaques SYN flood, les attaques Teardrop, les attaques par
rebond, le ping de la mort et les botnets.
71. Attaque TCP SYN flood:
Une inondation SYN (SYN flood en Anglais), parfois appelée attaque
semi-ouverte, est une attaque au niveau du réseau qui bombarde un
serveur avec des demandes de connexion sans répondre aux accusés
de réception correspondants.
Le grand nombre de connexions TCP ouvertes qui en résultent
consomment les ressources du serveur pour évincer essentiellement
le trafic légitime, ce qui rend impossible l'ouverture de nouvelles
connexions légitimes et rend difficile, voire impossible, le
fonctionnement correct du serveur pour les utilisateurs autorisés qui
sont déjà connectés.
72.
73.
74. Attaque teardrop
Une attaque Teardrop est une attaque DoS qui envoie
d’innombrables fragments de données de protocole Internet
(Internet Protocol, IP) à un réseau. Lorsque le réseau tente de
recompiler les fragments dans leurs paquets d’origine, il n’y
parvient pas.
Par exemple, l’attaquant peut prendre des paquets de
données très volumineux et les diviser en multiples fragments
que le système ciblé va réassembler. Cependant, l’attaquant
change la façon dont le paquet est désassemblé pour induire
en erreur le système ciblé, qui est alors incapable de
réassembler les fragments en paquets d’origine.
75. Un paquet, également appelé datagramme, est une unité
de données autonome qui est envoyée sur un réseau. Un
paquet contient des informations de contrôle (comme les
adresses source et destination, les numéros de séquence,
les identifiants, etc.) ainsi que les données à transférer. Un
paquet peut être considéré comme une entité complète
qui peut être routée et traitée indépendamment des
autres paquets.
76. un fragment est une portion plus petite d'un paquet qui est créée
lors de la fragmentation des données. Lorsqu'un paquet est trop
grand pour être transmis sur le réseau, il peut être divisé en
plusieurs fragments plus petits. Chaque fragment contient une
partie des données d'origine, ainsi qu'un en-tête spécifique
indiquant sa position dans le flux de données d'origine (à l'aide
du champ "fragment offset"). Les fragments sont envoyés
séparément sur le réseau et sont ensuite réassemblés par le
récepteur pour reconstituer le paquet d'origine.
79. Attaque teardrop
De nombreuses organisations s'appuient encore sur des systèmes d'exploitation plus
anciens, obsolètes ou non corrigés pour exécuter les applications héritées dont elles
ont encore besoin. Ces organisations sont vulnérables aux attaques Teardrop qui
menacent de supprimer des applications critiques.
Les implémentations TCP/IP diffèrent légèrement d'une plate-forme à l'autre. Certains
systèmes d'exploitation, en particulier les anciennes versions de Windows et Linux,
contiennent un bogue de réassemblage de fragmentation TCP/IP. Les attaques Teardrop
sont conçues pour exploiter cette faiblesse. Dans une attaque Teardrop, le client envoie
un paquet d'informations fragmenté intentionnellement à un appareil cible. Étant donné
que les paquets se chevauchent, une erreur se produit lorsque le périphérique tente de
réassembler le paquet. L'attaque profite de cette erreur pour provoquer un crash fatal
du système d'exploitation ou de l'application qui gère le paquet.
80. ATTAQUE SMURF
Une attaque Smurf est une forme d'attaque par déni de
service distribué (DDoS) qui se produit au niveau de la
couche réseau.
Un pirate surcharge les ordinateurs avec des requêtes
d'écho ICMP (Internet Control Message Protocol),
également appelées pings.
L'ICMP détermine si les données atteignent la destination
prévue au bon moment et surveille la qualité de
transmission des données par un réseau.
81. ATTAQUE SMURF
Une attaque ICMP pour Smurf est une forme d'attaque
DDoS qui surcharge les ressources réseau en diffusant des
requêtes d'écho ICMP aux appareils sur le réseau. Les
appareils qui reçoivent la demande répondent par des
réponses en écho, ce qui crée une situation de botnet qui
génère un taux de trafic ICMP élevé. En conséquence, le
serveur est inondé de requêtes de données et de paquets
ICMP, qui submergent le réseau informatique et le rendent
inutilisable.
82.
83. ATTAQUE SMURF
Une attaque Smurf fonctionne selon le processus en trois étapes
suivant :
1. Le logiciel malveillant DDoS.Smurf crée un paquet de données
réseau qui s'attache à une fausse adresse IP. C'est ce qu'on
appelle l'usurpation d'identité.
2. Le paquet contient un message ping ICMP, qui ordonne aux
nœuds du réseau d'envoyer une réponse.
3. Ce processus, connu sous le nom d'échos ICMP, crée une
boucle infinie qui submerge un réseau de demandes constantes.
84. BOTNETS
Une attaque Botnet est une cyberattaque à grande échelle menée par des
appareils infectés par des logiciels malveillants qui sont contrôlés à distance. Il
transforme les appareils compromis en « robots zombies » pour un contrôleur
Botnet. Contrairement à d'autres logiciels malveillants qui se reproduisent sur
une seule machine ou un seul système, les botnets constituent une menace plus
importante car ils permettent à un acteur malveillant d'effectuer un grand
nombre d'actions en même temps. Les attaques de botnet s'apparentent à la
présence d'un acteur menaçant au sein du réseau, par opposition à un logiciel
malveillant autoréplicatif. Les attaquants utilisent les botnets pour compromettre
les systèmes, distribuer des logiciels malveillants et recruter de nouveaux
appareils pour le clan. Une attaque de botnet peut être principalement destinée
à perturber ou à ouvrir la voie pour lancer une attaque secondaire
85.
86. Botnets: Comment ça marche ?
Les attaques de botnet commencent par les cybercriminels qui
accèdent aux appareils en compromettant leur sécurité. Ils pourraient
le faire via des hacks comme l'injection de virus cheval deTroie ou
des tactiques d'ingénierie sociale de base. Ensuite, ces appareils
sont maîtrisés à l'aide d'un logiciel qui ordonne aux appareils de
mener des attaques à grande échelle.
Parfois, les attaquants eux-mêmes n'utilisent pas le botnet pour lancer
des attaques, mais vendent plutôt l'accès au réseau à d'autres acteurs
malveillants. Ces tiers peuvent alors utiliser le botnet comme un
réseau « zombie » pour leurs propres besoins, comme diriger des
campagnes de spam.
87. Qu'est-ce qu'un virus informatique ?
Un virus informatique est un morceau de code intégré dans
un programme légitime et il est créé avec la capacité de s'auto-
répliquer en infectant d'autres programmes sur un ordinateur.
Tout comme la façon dont les humains attrapent un rhume ou
une grippe, il peut rester en sommeil à l'intérieur du système et
s'activer lorsque vous vous y attendez le moins. Il peut s'agir de
pièces jointes à des e-mails, de téléchargements de fichiers,
d'installations de logiciels ou de liens non sécurisés.
89. VIRUS INFORMATIQUE
Un virus informatique passe souvent par les étapes suivantes :
• Naissance du virus : consiste au développement du code d’un nouveau
virus par un pirate ;
• Gestation : se réfère à l’introduction du virus dans le système visé ;
• Reproduction : dès son introduction dans le système, un virus se
reproduit plusieurs fois avant qu’il soit activé afin de garantir sa pérennité ;
90. VIRUS INFORMATIQUE
• Activation : consiste à l’exécution des actions malveillantes afin de causer
des dégâts au système infecté. L’activation peut être déclenchée soit :
• En exécutant le programme infecté.
• Suite à un événement particulier (date système, activation distante par le
développeur du virus, etc.).
• Découverte et élimination : se réfère à la détection de la présence d’un
virus et la recherche des solutions visant à supprimer ce virus ainsi que les
dégâts qu’il a causés. Souvent, la découverte et l’élimination des virus se
réalise grâce à des logiciels spécifiques que sont les antivirus.
92. Types courants de virus informatiques
Virus infectant les fichiers
•Virus qui s'attache à un programme exécutable. Il est
également appelé virus parasite qui infecte généralement
les fichiers avec les extensions .exe ou .com.
Certains infecteurs de fichiers peuvent écraser les fichiers
hôtes et d'autres peuvent endommager le formatage de
votre disque dur.
93. Types courants de virus informatiques
Macro-virus
• Ce type de virus se trouve généralement dans des
programmes tels que Microsoft Word ou Excel.
Ces virus sont généralement stockés dans le cadre
d'un document et peuvent se propager lorsque les
fichiers sont transmis à d'autres ordinateurs, souvent
par le biais de pièces jointes.
94. Types courants de virus informatiques
Pirate de navigateur
• Ce virus cible et modifie les paramètres de votre navigateur. Il
est souvent appelé virus de redirection de navigateur car il
redirige votre navigateur vers d'autres sites Web malveillants
que vous n'avez pas l'intention de visiter.
Ce virus peut poser d'autres menaces telles que la modification
de la page d'accueil par défaut de votre navigateur.
95. Types courants de virus informatiques
Virus du secteur de démarrage
Ces virus sont autrefois courants lorsque les ordinateurs
sont démarrés à partir de disquettes. Aujourd'hui, ces
virus se retrouvent distribués sous forme de supports
physiques tels que les disques durs externes ou USB.
Ce virus infecte le secteur du MBR (Master Boot
Record) du périphérique de stockage.
96.
97. Virus résident
Un virus résident se stocke dans la mémoire de votre
ordinateur, ce qui lui permet d'infecter des fichiers sur
votre ordinateur. Ce virus peut interférer avec votre
système d'exploitation, entraînant la corruption de
fichiers et de programmes.
98. Virus multipartite
• Un virus multipartite est un type de logiciel malveillant à
action rapide qui attaque simultanément le secteur
d'amorçage et les fichiers exécutables d'un appareil. Les
virus multipartites sont souvent considérés comme plus
problématiques que les virus informatiques traditionnels
en raison de leur capacité à se propager de plusieurs
manières.
99. La notion de copyright
Le droit d'auteur (Copyright) est un terme
juridique décrivant la propriété du contrôle des
droits d'utilisation et de distribution de certaines
œuvres d'expression créative, notamment les livres,
les vidéos, les films cinématographiques, les
compositions musicales et les programmes
informatiques.
100. C’est quoi un titulaire du droit d'auteur ?
Le droit d'auteur appartient généralement au
créateur de l'œuvre en premier lieu.Toutefois, la
propriété du droit d'auteur dépend d'un certain
nombre de facteurs, tels que le type d'œuvre créée
ou la manière dont l'œuvre a été créée, par exemple
par un employé dans le cadre de son travail.
Déterminer qui est titulaire du droit d'auteur sur
une œuvre peut être complexe.
101. Quelle est la durée de protection du droit d'auteur?
Après l'expiration du droit d'auteur d'une œuvre, celle-ci tombe dans le
domaine public et peut être utilisée gratuitement et sans restriction.
La durée initiale du droit d'auteur était fixée à 14 ans, avec possibilité de
renouvellement pour 14 ans supplémentaires. Ce terme a été doublé en 1831
à 28 ans plus un renouvellement de 28 ans. , notamment:
• la loi sur le droit d'auteur de 1976, qui a étendu la protection du droit
d'auteur à 75 ans ou la vie de l'auteur plus 50 ans ;
• Copyright Term Extension Act de 1998, également appelé Mickey Mouse
Protection Act, qui a prolongé la durée à 120 ans ou la vie de l'auteur plus 70
ans.