sécurité informatique

Post on 17-Jul-2015

127 Views

Category:

Science

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Mardi 22 Mai 2012

Copyright ©1

2

1) Introduction

2) Les motivations des attaques

3) Les objectifs de la sécurité

4) Types de logiciels malveillants

5) Les méthodes de Propagation

6) Lutte contre les malveillances

7) Conclusion

Sécurité

Les attaques externes

3

Une Attaque ?

Une « attaque » est l'exploitation d'unefaille d'un système informatique (systèmed’exploitation, logiciel ou bien même del'utilisateur) qui mène à des fins non connuespar l'exploitant du système.

INTRODUCTION

4

La Sécurité des Systèmes d’Information (SSI)est aujourd’hui un sujet important .

Afin de contrer ces attaques il estindispensable de connaître les principauxtypes d'attaques .

INTRODUCTION

5

6

OBTENIR UN ACCÈS AU SYSTÈME

Les motivations des attaques

7

VOLER DES INFORMATIONS

Les motivations des attaques

8

GLÂNER DES INFORMATIONS PERSONNELLES SUR UN UTILISATEUR

Les motivations des attaques

9

RÉCUPÉRER DES DONNÉES BANCAIRES

Les motivations des attaques

10

S'INFORMER SUR L'ORGANISATION

Les motivations des attaques

11

TROUBLER LE BON FONCTIONNEMENT D'UN SERVICE

Les motivations des attaques

12

UTILISER LE SYSTÈME DE L'UTILISATEUR COMME « REBOND » POUR UNE ATTAQUE

Les motivations des attaques

13

UTILISER LES RESSOURCES DU SYSTÈME DE L'UTILISATEUR

Les motivations des attaques

14

Les Objectifs de la sécurité

La confidentialité L’intégrité La disponibilité

15

» la confidentialité vise à assurer que seuls les sujets autorisés aient accès aux ressources et aux informations auxquelles ils ont droit .

» l’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés.

» la disponibilité vise à assurer que le système soit bien prêt à l’emploi et que les services soient accessibles .

Les Objectifs de la sécurité

16

?Mais comment aboutir à ces objectifs ?

La cryptologie permet de remplir largement les deux premiers objectifs en confidentialité et en intégrité. Malheureusement, il n’existe pas de modèles pour parvenir entièrement à la finalité de disponibilité .

Les objectifs de la sécurité

17

18

Types de logiciels malveillants

De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants .

19

Donc , il importe que chacun acquière un minimum d’information sur ces logiciels nuisibles.

Commençons par les virus !

20

Virus réticulaires (botnet)Ce sont des virus qui se propagentsur des millions d’ordinateursconnectés à l’Internet, sans ycommettre le moindre dégât.

VirusUn virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime.

Types de logiciels malveillants

21

Cheval de TroieUn cheval de Troie (Trojan horse) estun logiciel qui se présente sous unjour honnête, et qui une fois installésur un ordinateur y effectue desactions cachées.

VerUn ver (worm) est une variété de virus qui se propage par le réseau.

Types de logiciels malveillants

22

Bombe logiqueUne bombe logique est une fonction,cachée dans un programme enapparence honnête, qui sedéclenchera à retardement.

Porte dérobéeUne porte dérobée (backdoor) estun logiciel de communication caché,installé par exemple par un virus oupar un cheval de Troie, qui donne àun agresseur extérieur accès àl’ordinateur victime, par le réseau.

Types de logiciels malveillants

23

Courrier électronique non sollicité (spam)Le courrier électronique non sollicité(spam) consiste en « communicationsélectroniques massives, notammentde courrier électronique, sanssollicitation des destinataires, à desfins publicitaires ou malhonnêtes ».

Logiciel espionUn logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur.

Types de logiciels malveillants

24

Typ

es

de

logi

cie

ls m

alve

illan

ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :

• Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels que les périphériques USB .

25

Typ

es

de

logi

cie

ls m

alve

illan

ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :

• Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme permettant de se connecter entre eux directement via un réseau , les créateurs de logiciels malveillants y ont vu un nouveau mécanisme de transport .

26

Typ

es

de

logi

cie

ls m

alve

illan

ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquels on cite :

• Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P puisse fonctionner, l'utilisateur doit d'abord installer un composant client de l'application P2P qui utilisera le réseau.

27

Comment peut-on faire face a ces attaques ?

Lutte contre les malveillances informatiques

28

Lutte contre les malveillances informatiques

Les pirates de l’informatique progressent plus vite que la recherche en sécurité.

De plus ,La compétence des pirates augmente, ainsi que le nombre etl’ingéniosité de leurs attaques.

29

A l’entrée d’un réseau local :

Sur le poste de travail de l’utilisateur :

Il existe des logiciels dits antivirus, qui peuvents’installer principalement en deux sortes d’endroits :

30

Il y a essentiellement deux modes de fonctionnement des logiciels antivirus :

Mode de fonctionnement

31

mode statique : le logiciel est activéuniquement sur ordre de l’utilisateurpar exemple pour déclencher uneinspection du disque dur .

mode dynamique : le logiciel est actifen permanence, et il scrute certainsévénements qui surviennent dans lesystème .

Modes de fonctionnement

32

Ce tableau nous permet de comparer chaque logiciels malveillant avec son équivalent dans le monde réel

L’équivalent avec le monde réel

33

• Certains systèmes sont plus menacés par le risque viral que d’autres. Est-ce parce que ces systèmes d’exploitation sont moins bien sécurisés que les autres ?

Pourquoi attaquer ce logiciel et non pas l’autre ?

34

Marché de la sécurité informatique

Année Chiffre d’affaires

(En Milliards $)

2007 9.4

2008 10.5

2012 13.1

35

la sécurité absolue n'existe pas,sécuriser son système

est obligatoire.

36

top related