36
Mardi 22 Mai 2012 Copyright © 1

Sécurité informatique

Embed Size (px)

Citation preview

Page 1: Sécurité informatique

Mardi 22 Mai 2012

Copyright ©1

Page 2: Sécurité informatique

2

Page 3: Sécurité informatique

1) Introduction

2) Les motivations des attaques

3) Les objectifs de la sécurité

4) Types de logiciels malveillants

5) Les méthodes de Propagation

6) Lutte contre les malveillances

7) Conclusion

Sécurité

Les attaques externes

3

Page 4: Sécurité informatique

Une Attaque ?

Une « attaque » est l'exploitation d'unefaille d'un système informatique (systèmed’exploitation, logiciel ou bien même del'utilisateur) qui mène à des fins non connuespar l'exploitant du système.

INTRODUCTION

4

Page 5: Sécurité informatique

La Sécurité des Systèmes d’Information (SSI)est aujourd’hui un sujet important .

Afin de contrer ces attaques il estindispensable de connaître les principauxtypes d'attaques .

INTRODUCTION

5

Page 6: Sécurité informatique

6

Page 7: Sécurité informatique

OBTENIR UN ACCÈS AU SYSTÈME

Les motivations des attaques

7

Page 8: Sécurité informatique

VOLER DES INFORMATIONS

Les motivations des attaques

8

Page 9: Sécurité informatique

GLÂNER DES INFORMATIONS PERSONNELLES SUR UN UTILISATEUR

Les motivations des attaques

9

Page 10: Sécurité informatique

RÉCUPÉRER DES DONNÉES BANCAIRES

Les motivations des attaques

10

Page 11: Sécurité informatique

S'INFORMER SUR L'ORGANISATION

Les motivations des attaques

11

Page 12: Sécurité informatique

TROUBLER LE BON FONCTIONNEMENT D'UN SERVICE

Les motivations des attaques

12

Page 13: Sécurité informatique

UTILISER LE SYSTÈME DE L'UTILISATEUR COMME « REBOND » POUR UNE ATTAQUE

Les motivations des attaques

13

Page 14: Sécurité informatique

UTILISER LES RESSOURCES DU SYSTÈME DE L'UTILISATEUR

Les motivations des attaques

14

Page 15: Sécurité informatique

Les Objectifs de la sécurité

La confidentialité L’intégrité La disponibilité

15

Page 16: Sécurité informatique

» la confidentialité vise à assurer que seuls les sujets autorisés aient accès aux ressources et aux informations auxquelles ils ont droit .

» l’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés.

» la disponibilité vise à assurer que le système soit bien prêt à l’emploi et que les services soient accessibles .

Les Objectifs de la sécurité

16

Page 17: Sécurité informatique

?Mais comment aboutir à ces objectifs ?

La cryptologie permet de remplir largement les deux premiers objectifs en confidentialité et en intégrité. Malheureusement, il n’existe pas de modèles pour parvenir entièrement à la finalité de disponibilité .

Les objectifs de la sécurité

17

Page 18: Sécurité informatique

18

Page 19: Sécurité informatique

Types de logiciels malveillants

De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants .

19

Page 20: Sécurité informatique

Donc , il importe que chacun acquière un minimum d’information sur ces logiciels nuisibles.

Commençons par les virus !

20

Page 21: Sécurité informatique

Virus réticulaires (botnet)Ce sont des virus qui se propagentsur des millions d’ordinateursconnectés à l’Internet, sans ycommettre le moindre dégât.

VirusUn virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime.

Types de logiciels malveillants

21

Page 22: Sécurité informatique

Cheval de TroieUn cheval de Troie (Trojan horse) estun logiciel qui se présente sous unjour honnête, et qui une fois installésur un ordinateur y effectue desactions cachées.

VerUn ver (worm) est une variété de virus qui se propage par le réseau.

Types de logiciels malveillants

22

Page 23: Sécurité informatique

Bombe logiqueUne bombe logique est une fonction,cachée dans un programme enapparence honnête, qui sedéclenchera à retardement.

Porte dérobéeUne porte dérobée (backdoor) estun logiciel de communication caché,installé par exemple par un virus oupar un cheval de Troie, qui donne àun agresseur extérieur accès àl’ordinateur victime, par le réseau.

Types de logiciels malveillants

23

Page 24: Sécurité informatique

Courrier électronique non sollicité (spam)Le courrier électronique non sollicité(spam) consiste en « communicationsélectroniques massives, notammentde courrier électronique, sanssollicitation des destinataires, à desfins publicitaires ou malhonnêtes ».

Logiciel espionUn logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur.

Types de logiciels malveillants

24

Page 25: Sécurité informatique

Typ

es

de

logi

cie

ls m

alve

illan

ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :

• Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels que les périphériques USB .

25

Page 26: Sécurité informatique

Typ

es

de

logi

cie

ls m

alve

illan

ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :

• Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme permettant de se connecter entre eux directement via un réseau , les créateurs de logiciels malveillants y ont vu un nouveau mécanisme de transport .

26

Page 27: Sécurité informatique

Typ

es

de

logi

cie

ls m

alve

illan

ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquels on cite :

• Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P puisse fonctionner, l'utilisateur doit d'abord installer un composant client de l'application P2P qui utilisera le réseau.

27

Page 28: Sécurité informatique

Comment peut-on faire face a ces attaques ?

Lutte contre les malveillances informatiques

28

Page 29: Sécurité informatique

Lutte contre les malveillances informatiques

Les pirates de l’informatique progressent plus vite que la recherche en sécurité.

De plus ,La compétence des pirates augmente, ainsi que le nombre etl’ingéniosité de leurs attaques.

29

Page 30: Sécurité informatique

A l’entrée d’un réseau local :

Sur le poste de travail de l’utilisateur :

Il existe des logiciels dits antivirus, qui peuvents’installer principalement en deux sortes d’endroits :

30

Page 31: Sécurité informatique

Il y a essentiellement deux modes de fonctionnement des logiciels antivirus :

Mode de fonctionnement

31

Page 32: Sécurité informatique

mode statique : le logiciel est activéuniquement sur ordre de l’utilisateurpar exemple pour déclencher uneinspection du disque dur .

mode dynamique : le logiciel est actifen permanence, et il scrute certainsévénements qui surviennent dans lesystème .

Modes de fonctionnement

32

Page 33: Sécurité informatique

Ce tableau nous permet de comparer chaque logiciels malveillant avec son équivalent dans le monde réel

L’équivalent avec le monde réel

33

Page 34: Sécurité informatique

• Certains systèmes sont plus menacés par le risque viral que d’autres. Est-ce parce que ces systèmes d’exploitation sont moins bien sécurisés que les autres ?

Pourquoi attaquer ce logiciel et non pas l’autre ?

34

Page 35: Sécurité informatique

Marché de la sécurité informatique

Année Chiffre d’affaires

(En Milliards $)

2007 9.4

2008 10.5

2012 13.1

35

Page 36: Sécurité informatique

la sécurité absolue n'existe pas,sécuriser son système

est obligatoire.

36