Les Failles
Les Failles
Les Failles
LES FAILLES
TETE K. Senam
Ingénieur Système & réseaux aux Centre
National de Traitement de Données (CNTD)
Contenu du cours
Présentation
Besoins de la sécurité
Les domaines de confiances
Les failles
Les étapes de l’exploitation d’une faille
Les logiciels malins
Analyse des risques
La typologie des faiblesses de sécurité
Présentation
Un système d'information est généralement défini par
l'ensemble des données et des ressources matérielles et
logicielles de l'entreprise permettant de les stocker ou de les
faire circuler
Réseau de confiance nulle: domaine dans lequel les utilisateurs distants son
non authentifiés. Ainsi la confiance est quasi impossible . On peut utiliser dans
ce cas des Certificats digitaux.(Réseau internet)
Les accès
Le réseau Internet est considéré comme un réseau de non confiance
(confiance faible)
locale : une exploitation est dite locale lorsqu’elle émane de l’intérieur du réseau.
Comme nous l’avons dit plus haut, si un hacker se sert du compte utilisateur d’un
nœud légitime de votre réseau pour augmenter ses privilèges, toute attaque à partir
de ce compte sera locale.
distante : une exploitation distante ne vient pas du réseau en tant que tel. C’est un
hacker qui se trouve dans un réseau distant qui essaie d’exploiter une faille "à
distance" sans avoir accès à un compte local à votre réseau.
Les étapes d’exploitation d’une faille
Les logiciels malins
les logiciels malins :sont des morceaux de code qui profitent de la
présence des bugs dans un système ou des failles dans un réseau
pour avoir accès illégalement à des ressources, voire augmenter les
privilèges d’un compte utilisateur afin de mieux exploiter les
ressources et ouvrir une porte pour un autre hacker.
Nous allons voir les principaux types de malware: les adwares, Les
keyloggers, les backdoors, les spywares, les trojans, les virus, les
vers, les rootkits.
Les logiciels malins
Les trojans peuvent être détectés par les logiciels antivirus comme
Antivir, BitDefender, Kaspersky, ...
Un rootkit peut prendre n'importe quelle forme pour s'installer, et tous les rootkits
ne sont pas détectés par les systèmes de protection (antivirus, anti-spyware...).
Faites attention à ce que vous téléchargez et exécutez sur votre système et mettez à
jour vos logiciels : c'est encore le meilleur moyen de ne pas avoir un système
infesté de malwares.
Pirates!
Hackers
Crackers
Scripts kiddies
Utilisent des programmes déjà conçus pour tenter d’obtenir des accès
non autorisés
Considération sur les attaques
Croissance de l'Internet
Les bugs
Les virus
Les pannes
Le risque « zéro » n’existe pas, il faut définir le risque résiduel que l’on
est prêt à accepter
Les attaques
Les attaques touchent généralement les trois composantes
spoofing(usurpation d’identité),
La raison à cela est que le développement des logiciels et des piles réseau se fait
de plus en plus rapidement et sans règles strictes.
les attaques de type SYN flooding une attaque informatique visant à atteindre un
déni de service (attaque ayant pour but de rendre indisponible un service,
d'empêcher les utilisateurs légitimes d'un service de l'utiliser),