sécurité informatique
TRANSCRIPT
![Page 1: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/1.jpg)
Mardi 22 Mai 2012
Copyright ©1
![Page 2: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/2.jpg)
2
![Page 3: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/3.jpg)
1) Introduction
2) Les motivations des attaques
3) Les objectifs de la sécurité
4) Types de logiciels malveillants
5) Les méthodes de Propagation
6) Lutte contre les malveillances
7) Conclusion
Sécurité
Les attaques externes
3
![Page 4: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/4.jpg)
Une Attaque ?
Une « attaque » est l'exploitation d'unefaille d'un système informatique (systèmed’exploitation, logiciel ou bien même del'utilisateur) qui mène à des fins non connuespar l'exploitant du système.
INTRODUCTION
4
![Page 5: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/5.jpg)
La Sécurité des Systèmes d’Information (SSI)est aujourd’hui un sujet important .
Afin de contrer ces attaques il estindispensable de connaître les principauxtypes d'attaques .
INTRODUCTION
5
![Page 6: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/6.jpg)
6
![Page 7: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/7.jpg)
OBTENIR UN ACCÈS AU SYSTÈME
Les motivations des attaques
7
![Page 8: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/8.jpg)
VOLER DES INFORMATIONS
Les motivations des attaques
8
![Page 9: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/9.jpg)
GLÂNER DES INFORMATIONS PERSONNELLES SUR UN UTILISATEUR
Les motivations des attaques
9
![Page 10: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/10.jpg)
RÉCUPÉRER DES DONNÉES BANCAIRES
Les motivations des attaques
10
![Page 11: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/11.jpg)
S'INFORMER SUR L'ORGANISATION
Les motivations des attaques
11
![Page 12: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/12.jpg)
TROUBLER LE BON FONCTIONNEMENT D'UN SERVICE
Les motivations des attaques
12
![Page 13: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/13.jpg)
UTILISER LE SYSTÈME DE L'UTILISATEUR COMME « REBOND » POUR UNE ATTAQUE
Les motivations des attaques
13
![Page 14: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/14.jpg)
UTILISER LES RESSOURCES DU SYSTÈME DE L'UTILISATEUR
Les motivations des attaques
14
![Page 15: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/15.jpg)
Les Objectifs de la sécurité
La confidentialité L’intégrité La disponibilité
15
![Page 16: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/16.jpg)
» la confidentialité vise à assurer que seuls les sujets autorisés aient accès aux ressources et aux informations auxquelles ils ont droit .
» l’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés.
» la disponibilité vise à assurer que le système soit bien prêt à l’emploi et que les services soient accessibles .
Les Objectifs de la sécurité
16
![Page 17: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/17.jpg)
?Mais comment aboutir à ces objectifs ?
La cryptologie permet de remplir largement les deux premiers objectifs en confidentialité et en intégrité. Malheureusement, il n’existe pas de modèles pour parvenir entièrement à la finalité de disponibilité .
Les objectifs de la sécurité
17
![Page 18: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/18.jpg)
18
![Page 19: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/19.jpg)
Types de logiciels malveillants
De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants .
19
![Page 20: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/20.jpg)
Donc , il importe que chacun acquière un minimum d’information sur ces logiciels nuisibles.
Commençons par les virus !
20
![Page 21: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/21.jpg)
Virus réticulaires (botnet)Ce sont des virus qui se propagentsur des millions d’ordinateursconnectés à l’Internet, sans ycommettre le moindre dégât.
VirusUn virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime.
Types de logiciels malveillants
21
![Page 22: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/22.jpg)
Cheval de TroieUn cheval de Troie (Trojan horse) estun logiciel qui se présente sous unjour honnête, et qui une fois installésur un ordinateur y effectue desactions cachées.
VerUn ver (worm) est une variété de virus qui se propage par le réseau.
Types de logiciels malveillants
22
![Page 23: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/23.jpg)
Bombe logiqueUne bombe logique est une fonction,cachée dans un programme enapparence honnête, qui sedéclenchera à retardement.
Porte dérobéeUne porte dérobée (backdoor) estun logiciel de communication caché,installé par exemple par un virus oupar un cheval de Troie, qui donne àun agresseur extérieur accès àl’ordinateur victime, par le réseau.
Types de logiciels malveillants
23
![Page 24: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/24.jpg)
Courrier électronique non sollicité (spam)Le courrier électronique non sollicité(spam) consiste en « communicationsélectroniques massives, notammentde courrier électronique, sanssollicitation des destinataires, à desfins publicitaires ou malhonnêtes ».
Logiciel espionUn logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur.
Types de logiciels malveillants
24
![Page 25: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/25.jpg)
Typ
es
de
logi
cie
ls m
alve
illan
ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels que les périphériques USB .
25
![Page 26: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/26.jpg)
Typ
es
de
logi
cie
ls m
alve
illan
ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme permettant de se connecter entre eux directement via un réseau , les créateurs de logiciels malveillants y ont vu un nouveau mécanisme de transport .
26
![Page 27: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/27.jpg)
Typ
es
de
logi
cie
ls m
alve
illan
ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquels on cite :
• Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P puisse fonctionner, l'utilisateur doit d'abord installer un composant client de l'application P2P qui utilisera le réseau.
27
![Page 28: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/28.jpg)
Comment peut-on faire face a ces attaques ?
Lutte contre les malveillances informatiques
28
![Page 29: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/29.jpg)
Lutte contre les malveillances informatiques
Les pirates de l’informatique progressent plus vite que la recherche en sécurité.
De plus ,La compétence des pirates augmente, ainsi que le nombre etl’ingéniosité de leurs attaques.
29
![Page 30: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/30.jpg)
A l’entrée d’un réseau local :
Sur le poste de travail de l’utilisateur :
Il existe des logiciels dits antivirus, qui peuvents’installer principalement en deux sortes d’endroits :
30
![Page 31: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/31.jpg)
Il y a essentiellement deux modes de fonctionnement des logiciels antivirus :
Mode de fonctionnement
31
![Page 32: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/32.jpg)
mode statique : le logiciel est activéuniquement sur ordre de l’utilisateurpar exemple pour déclencher uneinspection du disque dur .
mode dynamique : le logiciel est actifen permanence, et il scrute certainsévénements qui surviennent dans lesystème .
Modes de fonctionnement
32
![Page 33: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/33.jpg)
Ce tableau nous permet de comparer chaque logiciels malveillant avec son équivalent dans le monde réel
L’équivalent avec le monde réel
33
![Page 34: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/34.jpg)
• Certains systèmes sont plus menacés par le risque viral que d’autres. Est-ce parce que ces systèmes d’exploitation sont moins bien sécurisés que les autres ?
Pourquoi attaquer ce logiciel et non pas l’autre ?
34
![Page 35: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/35.jpg)
Marché de la sécurité informatique
Année Chiffre d’affaires
(En Milliards $)
2007 9.4
2008 10.5
2012 13.1
35
![Page 36: Sécurité informatique](https://reader033.vdocument.in/reader033/viewer/2022051016/55a806c81a28abdf2f8b4688/html5/thumbnails/36.jpg)
la sécurité absolue n'existe pas,sécuriser son système
est obligatoire.
36