Sécurité du système
informatique (CSS)
KNC-301
Présenté par
M. Meharban Ali
Qu'est-ce que la sécurité
informatique
• La sécurité des réseaux informatiques consiste en
des mesures prises par les entreprises ou certaines
organisations.
• Il surveille et empêche les accès non autorisés des
attaquants extérieurs.
• L'administrateur réseau contrôle l'accès aux
données et aux logiciels sur le réseau.
• Un administrateur réseau attribue l'ID utilisateur et
le mot de passe à la personne autorisée.
Aspects de la sécurité du réseau :
Confidentialité:
• La confidentialité signifie que l'expéditeur
et le destinataire s'attendent à la
confidentialité.
• Le message transmis doit être envoyé
uniquement au destinataire prévu tandis que
le message doit être opaque pour les autres
utilisateurs.
• Seuls l'expéditeur et le destinataire
devraient être capables de comprendre le
message transmis, car les oreilles
indiscrètes peuvent intercepter le message.
A
continué
. Par conséquent, il est nécessaire de chiffrer le
message afin qu’il ne puisse pas être
intercepté.
. Cet aspect de la confidentialité est
couramment utilisé pour assurer une
communication sécurisée.
Chiffremen
• Chiffrement :t:le cryptage signifie que
l'expéditeur convertit les informations
originales sous une autre forme et envoie le
message inintelligible sur le réseau .
Décryptage
•
:
Décryptage : le décryptage inverse le
processus de cryptage afin de retransformer le
message sous sa forme originale.
• Les données qui doivent être cryptées sur le
site de l'expéditeur sont appelées texte en clair,
et les données cryptées sont appelées texte
chiffré. Les données sont décryptées sur le site
Décryptage
récepteur.
:
Techniques de
cryptage/déchiffrement :
• Confidentialité avec clé secrète
Cryptage/Déchiffrement
• Confidentialité avec clé
publiqueCryptage/Déchiffrement
A
continué
Confidentialité avec clé secrète
Cryptage/Déchiffrement
Clé secrète
partagée
Texte Texte
brut Réseau ** Décryptage brut
Texte chiffré — Texte chiffré
Confidentialité avec clé publique
Cryptage/Déchiffrement
Au public
clé
publique o
Clé privée
Texte brut Texte brut
Chiffrement Réseau > Décryptage
Intégrité des messages :
• Intégrité du message : l'intégrité des données
signifie que les données doivent arriver au
destinataire exactement telles qu'elles ont été
envoyées.
• Il ne doit y avoir aucun changement dans le
contenu des données pendant la transmission,
que ce soit par malveillance ou par accident,
lors d'un transit.
• Alors qu’il y a de plus en plus d’échanges
monétaires sur Internet, l’intégrité des données
est de plus en plus cruciale.
A
continué
• L'intégrité des données doit être préservée pour
une communication sécurisée
Authentification du point final :
• Authentification du point final :
l'authentification signifie que le destinataire est
sûr de l'identité de l'expéditeur, c'est-à-dire
qu'aucune fraude n'a envoyé le message.
Non-répudiation :
• Non-répudiation : la non-répudiation signifie
que le destinataire doit être en mesure de
prouver que le message reçu provient d'un
expéditeur spécifique.
• L'expéditeur ne doit pas nier avoir envoyé un
message qu'il envoie. La charge de prouver
l’identité incombe au destinataire.
A
continué
Par exemple
• si un client envoie une demande de transfert
d'argent d'un compte à un autre, la banque
doit alors disposer d'une preuve que le client
a demandé la transaction.
Types de cyberattaques
• Une cyberattaque est une exploitation des
systèmes et des réseaux informatiques. Il
utilise un code malveillant pour modifier le
code informatique, la logique ou les données
et conduire à des cybercrimes, tels que le vol
d'informations et d'identité.
Les cyberattaques peuvent être classées
dans les catégories
catégories suivantes :
Attaques basées sur le Web
• Ce sont les attaques qui se produisent sur un
site Web ou des applications Web. Certaines
des attaques Web importantes sont les
suivantes
A
continué
• 1. Attaques par injection
• Il s'agit d'une attaque dans laquelle certaines
données seront injectées dans une application
Web pour manipuler l'application et récupérer
les informations requises.
• Exemple : injection SQL, injection de code,
injection de journaux, injection XML, etc.
• 2. Usurpation DNS
• L'usurpation d'identité DNS est un type de piratage de
A
continué
la sécurité informatique. Grâce à quoi une donnée est
introduite dans le cache d'un résolveur DNS, ce qui
entraîne le serveur de noms à renvoyer une adresse IP
incorrecte
• Détourner le trafic vers l'ordinateur de l'attaquant ou
tout autre ordinateur.
• Les attaques d’usurpation d’identité DNS peuvent durer
longtemps sans être détectées et entraîner de graves
problèmes de sécurité.
3. Détournement de session
A
continué
• Il s'agit d'une attaque de sécurité contre une
session utilisateur sur un réseau protégé.
• Les applications Web créent des cookies pour
stocker l'état et les sessions utilisateur.
• En volant les cookies, un attaquant peut
accéder à toutes les données utilisateur.
• Hameçonnage
• Il s'agit d'un type d'attaque qui tente de voler
des informations sensibles telles que les
A
continué
identifiants de connexion des utilisateurs et le
numéro de carte de crédit.
• Cela se produit lorsqu'un attaquant se fait
passer pour une entité digne de confiance dans
une communication électronique.
5. Force brute :-
• Il s’agit d’un type d’attaque qui utilise une
méthode d’essais et d’erreurs.
• Cette attaque génère un grand nombre de
A
continué
suppositions et les valide pour obtenir des
données réelles telles que le mot de passe de
l'utilisateur et le numéro d'identification
personnel. Cette attaque peut être utilisée par des
criminels pour pirater des données cryptées, ou
par des analystes de sécurité pour tester la
sécurité du réseau d'une organisation.
• 6. Déni de service : -
• Il s'agit d'une attaque visant à rendre un serveur
A
continué
ou une ressource réseau indisponible pour les
utilisateurs.
• Pour ce faire, il inonde la cible de trafic ou lui
envoie des informations qui déclenchent un crash.
• Il utilise un système unique et une connexion
Internet unique pour attaquer un serveur. Il peut
être classé dans les catégories suivantes :
• Attaques basées sur le volume – Son objectif
est de saturer la bande passante du site attaqué
A
continué
et se mesure en bit par seconde.
• Attaques de protocole – Elles consomment
les ressources réelles du serveur et sont
mesurées dans un paquet.
• Attaques de la couche application – Son
objectif est de faire planter le serveur Web et
se mesure en requêtes par seconde.
7. Attaques de dictionnaire : -
• Ce type d'attaque stockait la liste des mots de
A
continué
passe couramment utilisés et les validait pour
obtenir le mot de passe original.
A
continué
8. Interprétation de l'URL : -
• C'est un type d'attaque.
• Où l'on peut modifier certaines parties d'une
URL, et on peut créer un serveur web pour
délivrer des pages web pour lesquelles il n'est
pas autorisé à naviguer.
A
continué
9. Attaques d'inclusion de fichiers : -
• Il s'agit d'un type d'attaque qui permet à un
attaquant d'accéder à des fichiers non
autorisés ou essentiels disponibles sur le
serveur Web ou d'exécuter des fichiers
malveillants sur le serveur Web en utilisant la
fonctionnalité d'inclusion.
A
continué
10. L'homme au milieu attaque
• Il s'agit d'un type d'attaque qui permet à un
attaquant d'intercepter la connexion entre le
client et le serveur et de servir de pont entre
eux.
• De ce fait, un attaquant pourra lire, insérer et
modifier les données de la connexion
A
continué
interceptée.
Attaques basées sur le système
• Attaques basées sur le système : -
• Il s'agit d'attaques qui visent à compromettre
un ordinateur ou un réseau informatique.
Certaines des attaques système importantes
sont les suivantes
A
continué
1. Virus :-
• Il s'agit d'un type de logiciel malveillant qui se
propage dans les fichiers informatiques à l'insu de
l'utilisateur.
• Il s'agit d'un programme informatique malveillant
auto-répliquant qui se réplique en insérant des
copies de lui-même dans d'autres programmes
informatiques lors de son exécution.
• Il peut également exécuter des instructions qui
A
continué
endommagent le système.
2. Ver :-
• Il s'agit d'un type de malware dont la fonction
principale est de se répliquer pour se propager
aux ordinateurs non infectés.
• Cela fonctionne de la même manière qu’un
virus informatique. Les vers proviennent
souvent de pièces jointes à des courriers
électroniques qui semblent provenir
A
continué
d'expéditeurs fiables.
3. Cheval de Troie :-
• Il s'agit d'un programme malveillant qui
provoque des modifications inattendues des
paramètres de l'ordinateur et une activité
inhabituelle, même lorsque l'ordinateur est
inactif.
• Cela induit l’utilisateur en erreur sur sa véritable
intention.
A
continué
• Cela semble être une application normale, mais
une fois ouvert/exécuté, du code malveillant
s'exécutera en arrière-plan.
4. Portes dérobées :-
• C'est une méthode qui contourne le processus
d'authentification normal.
• Un développeur peut créer une porte dérobée
afin qu'une application ou un système
d'exploitation soit accessible à des fins de
A
continué
dépannage ou à d'autres fins.
5. Bots :-
• Un bot (abréviation de « robot ») est un
processus automatisé qui interagit avec d'autres
services réseau.
• Certains programmes de robots s'exécutent
automatiquement, tandis que d'autres
n'exécutent des commandes que lorsqu'ils
reçoivent une entrée spécifique.
A
continué
• Des exemples courants de programmes de
robots sont les robots d'exploration, les robots de
salon de discussion et les robots malveillants.
A
continué
La place du marché
pour les
vulnérabilités
Le Marketplace des vulnérabilités
• Le marché des vulnérabilités : -
• La vulnérabilité est un terme de cybersécurité qui
fait référence à une faille dans un système qui peut
le rendre vulnérable aux attaques.
• Les consommateurs vulnérables ne comprennent
pas leurs préférences et/ou n’ont pas les
connaissances, les compétences ou la liberté
nécessaires pour agir en conséquence.
• L’objectif est de remplacer de manière significative
les essais et erreurs par une solide compréhension
des marchés, marchés habituellement régis par des
vertus sociales.
A
continué
Option 1 : programmes de bug bounty ( nombreux)
• Programme de récompense de vulnérabilité Google : jusqu'à 20 000 $
• Programme de primes Microsoft : jusqu'à 100 000 $
• Programme Mozilla Bug Bounty : 7 500 $
• Concours Pwn2Own : 15 000 $
Option 2:
• Initiative Zero Day (ZDI), iDefense : 2 000 $ à 25 000 $
A
continué
Marketplace pour les machines
possédées clients robot
enregistreur
spam
Services de paiement à de frappe
l'installation (PPI)
Fonctionneme
Service IPP
1.nt PPI :
Posséder la machine
2. de la victime et installez le code du
Téléchargez
client
Victime
Source : Cabalerro et al. ( www.icir.org/vern/papers/ppi-usesec11.pdf ) s
A
continué
Marketplace pour les machines
possédées clients robot enregistreur
spam de frappe
Coût : États-Unis - 100-180 $ /
1 000 machines Service IPP
Asie - 7-8$ / 1000 machines
Victimes
A
continué
Détournement et
La défense
Détournement
1. Le détournement est un type d'attaque de
sécurité réseau dans lequel l'attaquant
prend le contrôle d'une communication.
Contrôler le détournement
• Une attaque de détournement de contrôle
écrase certaines structures de données d'un
programme victime qui affectent son flux
de contrôle et détourne finalement le contrôle
du programme et éventuellement du système
sous-jacent.
Contrôler les attaques de
détournement
• Contrôler les attaques de détournement
• Objectif de l'attaquant : -Prendre le contrôle
de la machine cible (par exemple un serveur
Web)
• Exécuter du code arbitraire sur la cible en
détournant le flux de contrôle des
applications