sécurité informatique
TRANSCRIPT
Mardi 22 Mai 2012
Copyright ©1
2
1) Introduction
2) Les motivations des attaques
3) Les objectifs de la sécurité
4) Types de logiciels malveillants
5) Les méthodes de Propagation
6) Lutte contre les malveillances
7) Conclusion
Sécurité
Les attaques externes
3
Une Attaque ?
Une « attaque » est l'exploitation d'unefaille d'un système informatique (systèmed’exploitation, logiciel ou bien même del'utilisateur) qui mène à des fins non connuespar l'exploitant du système.
INTRODUCTION
4
La Sécurité des Systèmes d’Information (SSI)est aujourd’hui un sujet important .
Afin de contrer ces attaques il estindispensable de connaître les principauxtypes d'attaques .
INTRODUCTION
5
6
OBTENIR UN ACCÈS AU SYSTÈME
Les motivations des attaques
7
VOLER DES INFORMATIONS
Les motivations des attaques
8
GLÂNER DES INFORMATIONS PERSONNELLES SUR UN UTILISATEUR
Les motivations des attaques
9
RÉCUPÉRER DES DONNÉES BANCAIRES
Les motivations des attaques
10
S'INFORMER SUR L'ORGANISATION
Les motivations des attaques
11
TROUBLER LE BON FONCTIONNEMENT D'UN SERVICE
Les motivations des attaques
12
UTILISER LE SYSTÈME DE L'UTILISATEUR COMME « REBOND » POUR UNE ATTAQUE
Les motivations des attaques
13
UTILISER LES RESSOURCES DU SYSTÈME DE L'UTILISATEUR
Les motivations des attaques
14
Les Objectifs de la sécurité
La confidentialité L’intégrité La disponibilité
15
» la confidentialité vise à assurer que seuls les sujets autorisés aient accès aux ressources et aux informations auxquelles ils ont droit .
» l’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés.
» la disponibilité vise à assurer que le système soit bien prêt à l’emploi et que les services soient accessibles .
Les Objectifs de la sécurité
16
?Mais comment aboutir à ces objectifs ?
La cryptologie permet de remplir largement les deux premiers objectifs en confidentialité et en intégrité. Malheureusement, il n’existe pas de modèles pour parvenir entièrement à la finalité de disponibilité .
Les objectifs de la sécurité
17
18
Types de logiciels malveillants
De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants .
19
Donc , il importe que chacun acquière un minimum d’information sur ces logiciels nuisibles.
Commençons par les virus !
20
Virus réticulaires (botnet)Ce sont des virus qui se propagentsur des millions d’ordinateursconnectés à l’Internet, sans ycommettre le moindre dégât.
VirusUn virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime.
Types de logiciels malveillants
21
Cheval de TroieUn cheval de Troie (Trojan horse) estun logiciel qui se présente sous unjour honnête, et qui une fois installésur un ordinateur y effectue desactions cachées.
VerUn ver (worm) est une variété de virus qui se propage par le réseau.
Types de logiciels malveillants
22
Bombe logiqueUne bombe logique est une fonction,cachée dans un programme enapparence honnête, qui sedéclenchera à retardement.
Porte dérobéeUne porte dérobée (backdoor) estun logiciel de communication caché,installé par exemple par un virus oupar un cheval de Troie, qui donne àun agresseur extérieur accès àl’ordinateur victime, par le réseau.
Types de logiciels malveillants
23
Courrier électronique non sollicité (spam)Le courrier électronique non sollicité(spam) consiste en « communicationsélectroniques massives, notammentde courrier électronique, sanssollicitation des destinataires, à desfins publicitaires ou malhonnêtes ».
Logiciel espionUn logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur.
Types de logiciels malveillants
24
Typ
es
de
logi
cie
ls m
alve
illan
ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels que les périphériques USB .
25
Typ
es
de
logi
cie
ls m
alve
illan
ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme permettant de se connecter entre eux directement via un réseau , les créateurs de logiciels malveillants y ont vu un nouveau mécanisme de transport .
26
Typ
es
de
logi
cie
ls m
alve
illan
ts Mécanismes de transportUne attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquels on cite :
• Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P puisse fonctionner, l'utilisateur doit d'abord installer un composant client de l'application P2P qui utilisera le réseau.
27
Comment peut-on faire face a ces attaques ?
Lutte contre les malveillances informatiques
28
Lutte contre les malveillances informatiques
Les pirates de l’informatique progressent plus vite que la recherche en sécurité.
De plus ,La compétence des pirates augmente, ainsi que le nombre etl’ingéniosité de leurs attaques.
29
A l’entrée d’un réseau local :
Sur le poste de travail de l’utilisateur :
Il existe des logiciels dits antivirus, qui peuvents’installer principalement en deux sortes d’endroits :
30
Il y a essentiellement deux modes de fonctionnement des logiciels antivirus :
Mode de fonctionnement
31
mode statique : le logiciel est activéuniquement sur ordre de l’utilisateurpar exemple pour déclencher uneinspection du disque dur .
mode dynamique : le logiciel est actifen permanence, et il scrute certainsévénements qui surviennent dans lesystème .
Modes de fonctionnement
32
Ce tableau nous permet de comparer chaque logiciels malveillant avec son équivalent dans le monde réel
L’équivalent avec le monde réel
33
• Certains systèmes sont plus menacés par le risque viral que d’autres. Est-ce parce que ces systèmes d’exploitation sont moins bien sécurisés que les autres ?
Pourquoi attaquer ce logiciel et non pas l’autre ?
34
Marché de la sécurité informatique
Année Chiffre d’affaires
(En Milliards $)
2007 9.4
2008 10.5
2012 13.1
35
la sécurité absolue n'existe pas,sécuriser son système
est obligatoire.
36