sécurité informatique

Pages: 47 (11595 mots) Publié le: 7 janvier 2015
Sécurité
Informatique
Patrick Ducrot
patrick@ducrot.org
http://www.ducrot.org/securite.pdf

Plan du document
Généralités………………………………………………………………… 3
Les menaces……………………………………………………………… 27
Vulnérabilités du réseau……………………………… 65
Vulnérabilités applicatives ………………… 101
Sécurité des systèmes ……………………………………151
Les outils d'attaque/défense ……………… 155
Chiffrement, tunnels et vpn …………………214
Firewall …………………………………………………………………… 232
Les honeypots ……………………………………………………… 249
WiFi et sécurité ……………………………………………… 255
Conseils et conclusion……………………………………259
19/09/2011

- ENSICAEN -

(c) dp

2

1

Généralités

19/09/2011

- ENSICAEN -

(c) dp

3

Qu'est ce qu'un système
d'information ?
Système d´
d´information :
organisation des activités consistant
à acquérir,stocker, transformer, diffuser, exploiter, gérer
... les informations

Un des moyens techniques
pour faire fonctionner un système d’information est d’utiliser un

Système informatique

19/09/2011

- ENSICAEN -

(c) dp

4

2

La sécurité des systèmes
informatiques
• Les systèmes informatiques sont au cœur
des systèmes d´information.
• Ils sont devenus la cible de ceux quiconvoitent l’information.
• Assurer la sécurité de l’information implique
d’assurer la sécurité des systèmes
informatiques.
19/09/2011

- ENSICAEN -

(c) dp

5

La sécurité des systèmes
informatiques
Erreurs de saisie
Confidentialité
Intégrité

Virus
Intégrité
Disponibilité

RESEAU

Attaques réseau
Confidentialité (écoute)
Intégrité (modification paquets)
Disponibilité(saturation)

19/09/2011

Accès illicites (intrusion)
confidentialité
Intégrité
Disponibilité

- ENSICAEN -

Rayonnements
confidentialité

(c) dp

6

3

Origine des attaques

19/09/2011

- ENSICAEN -

(c) dp

7

Objectifs de la sécurité
informatique
• Quelques objectifs à garantir:
– intégrité
– confidentialité
– Disponibilité
– authentification

19/09/2011- ENSICAEN -

(c) dp

8

4

Evolution des risques
– Croissance de l'Internet
– Croissance des attaques
– Failles des technologies
– Failles des configurations
– Failles des politiques de sécurité
– Changement de profil des pirates
19/09/2011

- ENSICAEN -

(c) dp

9

Qui sont les pirates ?
• Peut être n'importe qui avec l'évolution et la
vulgarisation desconnaissances.
• Beaucoup d'outils sont disponibles sur Internet.
• Vocabulaire:
– "script kiddies"
– "hacktiviste"
– "hackers"






19/09/2011

"white hats"
"black hats"
"cracker"
"carder"
"phreaker"

- ENSICAEN -

(c) dp

10

5

Phénomènes techniques
• Explosion de la technologie des
transferts de données.
• Grande complexité des architectures de
systèmes.
•Ouverture (pas toujours maîtrisée) des
réseaux de communication
19/09/2011

- ENSICAEN -

(c) dp

11

Phénomènes organisationnels
• Besoin de plus en plus d'informations
• Grande diversité dans la nature des
informations:





données financières
données techniques
données médicales


• Ces données constituent les biens de
l'entreprise et peuvent être très convoitées.19/09/2011

- ENSICAEN -

(c) dp

12

6

Objectifs des attaques


Désinformer



Empêcher l'accès à une ressource



Prendre le contrôle d'une ressource



Récupérer de l'information présente sur le système



Utiliser le système compromis pour rebondir



Constituer un réseau de « botnet » (ou réseau de machines
zombies)

19/09/2011

- ENSICAEN -

(c) dp13

Les « botnets »


La notion de botnet date des premiers réseaux irc (début des années 1990).



Réseau de machines contrôlées par un « bot herder » ou « botmaster ».



Un botnet peut être contrôlé par
-

Serveurs irc
Serveurs web
Requêtes DNS
Messageries instantanées
Peer to Peer
Skype


19/09/2011

- ENSICAEN -

(c) dp

14

7

Les « botnets »
•...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !