Khaldi MAK
I.
Introduction au securite informatique.
II.
Menaces liées aux réseaux.
III.
Techniques d'atta d'attaques. ques.
IV.
Les Protections.
V.
Les réseaux WIFI.
La Sécurité Informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre où il est prévu qu'elles le soient. La sécurité informatique couvre généralement trois principaux objectifs :
c'est-à-dire garantir que les données sont bien celles qu'on croit être.
consistant à assurer que seules les personnes autorisées ont accès aux ressources.
permettant de maintenir le bon fonctionnement du système informatique.
La nécessité d'une approche globale La sécurité d'un système informatique fait souvent l'objet de métaphores. Ainsi on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de séc sécuri urité du mail mailllon le plu plus fai faible. le. Ains Ainsii, une porte blindée est inutile dans un bâtiment si les les fenê fenêtr tres es sont sont ouve ouvert rtes es sur sur la rue. rue. Cela signifie que la sécurité doit être abor abordé déee dans dans un cont contex exte te glob global al :
La sensibilisation des utilisateurs aux
problèmes de sécurité La sécurité logique, c'est-à-dire la sécurité
au niveau des données La sécurité des télécommunications La sécurité des applications La sécurité physique, soit la sécurité au
niveau des infrastructures matérielles
virus
Vers
Hijackers
Spywares
Troyens
Comment se protéger des virus, vers, spywares ...?
Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.
Qu'est-ce que je risque ? Tant que le virus n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il lor squ'il est activé, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont être dangereux. Par exemple, ils pourront supprimer des données, formater un u n disque dur. La majorité des virus se propagent par courrier électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs catégories :
Virus furtif Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne pas être détecté par les antivirus antivirus.. Virus polymorphe Ces virus, assez rare, ont la faculté de changer de signature de façon à berner les antivirus. Macros Ces virus sont écrits en VBA (Visual (Visual Basic Application) de la suite Microsoft Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ...
Virus composite Ces virus sont tout simplement une combinaison des catégories mentionnées ci-dessus.
Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de se propager à une vitesse impressionante sur un réseau, et pouvant pouv ant donc saturer ce dernier.
Qu'est-ce que je risque ? Tant que le ver n'a pas été executé, vous vou s ne risquez rien. Mais, lorsqu'il lor squ'il est activé, il peut vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités malsaintes comme pour les virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce dernier à saturation.
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des informations contenues dans votre ordinateur. Les spywares sont sou vent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.
Qu'est ce que je risque? La diffusion de données personnelles, qui sont ensuite utili sées par des entreprises de publicités. Par exemple, le spyware peut envoyer la liste li ste des sites consultés ainsi que vos adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts.
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent même attirante, mais lorsqu'il lorsq u'il est exécuté, il effectue, discrètement ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation d'une backdoor backdoor par exemple exemple.. Qu'est-ce que je risque ? Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre système si le troyen a installé une un e backdoor. Ces dernières années ont vu l'arrivée d'un nouveau type de de troyens, très à la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible. Souvent même, ce genre de programme offre au pirate plus de fonctionnalités que l'utilisateur en possède lui-même sur son ordinateur.
Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne malveillante pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une machine peut se créer un compte secret. Ainsi, il pourra revenir la prochaine p rochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme l'espionnage ou pour lancer des attaques à partir de cette machine et ainsi vous faire porter le chapeau.
Il n'y a pas de solutions miracles, mais voici quelques conseils qui vous permettront de vous prémunir de ces menaces: Avoir un antivirus, et le mettre à jour régulièrement. Avoir un parefeu et le configurer correctement. Avoir un antispyware, et scanner son ordinateur régulierement Ne pas ouvrir une pièce-jointe d'une personne inconnue. Si vous connaissez la personne, passez la pièce-jointe au scanner, puisqu'il peut s'agir d'un virus qui se propage ou d'une personne t iers usurpant son identité. Se renseigner sur la présence de spywares dans les logiciels que vous installés.
Utiliser un naviguateur moins ciblé par des attaques et ayant moins de faille de sécurité, comme Mozilla Firefox. Etre vigilant lorsque vous surfez sur internet, notamment vis à vis du contenu du site
Sniffing Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.
Cracking Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons mots de passe. Mais même les mots de passe les plus p lus robustes peuvent etre trouvés à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows). Comment ça marche ?
Antivirus Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique. On vous donne quelques exemples de logiciels AntiVirus.
FireWall Un pare-fe pare-feu u (en anglais anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur. l'extérieur. En effet, pour pénétrer p énétrer un réseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste à envoyer des paquets sur le réseau et exploiter les failles. Le rôle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects étant éliminés. Les pare-feux logiciels permettent aussi d'analyser le comportement des logiciels sur votre ordinateur, et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.
Le ou Wi-Fi (prononcé /wifi/ (prononcé /wifi/ en en France et et / / waɪfaɪ / / au au Québec Québec)) est une technologie qui permet de relier sans fil plusieurs appareils informatiques (ordinateur ordinateur,, routeur routeur,, décodeur Internet, etc.) au sein d'un réseau informatique.. Cette technologie est régie par le groupe de normes IEEE informatique 802.11 (ISO/CEI 8802-11).
L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité dans les entreprises et chez les particuliers. Il est notamment possible de choisir une méthode de codage de la communication sur Wired d Equivalent Privacy l’interface radio. La plus commune est l’utilisation d’une clé dite Wire (WEP), communiquée uniquement aux utilisateurs autorisés du réseau. Toutefois, il a été démontré que cette prétendue sécurité était factice et facile à violer, avec l’aide de programmes tels que Aircrack . En attente d’un standard sérieux de nouvelles méthodes ont été avancées, comme Wi-Fi Protected Access (WPA) ou plus récemment WPA2 WPA2..
Depuis l’adoption du standard 802.11i, on peut raisonnablement parler d’accès réseau sans fil sécurisé. VPN)) pour se raccorder au réseau En l’absence de 802.11i, on peut utiliser un tunnel chiffré ( VPN de son entreprise sans risque d’écoute ou de modification. Il existe encore de nombreux points d’accès non sécurisés chez les particuliers. Plus de 20 % des réseaux ne sont pas sécurisés.Il se pose le problème de la responsabilité du détenteur de la connexion Wi-Fi Wi-Fi lorsque l’intrus réalise des actions illégales sur Internet (par exemple, en diffusant grâce à cette connexion des vidéos volées). D’autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius chargé de gérer les accès par nom d’utilisateur et mot de passe.
L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité dans les entreprises et chez les particuliers. Il est notamment possible de choisir une méthode de codage de la communication sur l’interface radio. La plus commune est l’utilisation d’une clé dite Wired Equivalent Privacy (WEP), communiquée uniquement aux utilisateurs autorisés du réseau. Toutefois, il a été démontré que cette prétendue sécurité était factice et facile à violer[5], avec l’aide de programmes tels que Aircrack . En attente d’un standard sérieux de nouvelles méthodes ont été avancées, comme WiFi Protected Access (WPA) ou plus récemment WPA2 WPA2.. Depuis l’adoption du standard 802.11i, 802.11i, on peut raisonnablement parler d’accès réseau sans fil sécurisé. En l’absence de 802.11i, on peut utiliser un tunnel chiffré (VPN ( VPN)) pour se raccorder au réseau de son entreprise sans risque d’écoute ou de modification. Il existe encore de nombreux points d’accès non sécurisés chez les particuliers. Plus de 20 % des réseaux ne sont pas pas sécurisés. Il se pose le problème problème de la responsabilité du détenteur de la connexion WiWi-Fi Fi lorsque l’intrus réalise des actions illégales sur Internet (par exemple, en diffusant grâce à cette connexion des vidéos volées). D’autres méthodes de sécurisation existent, avec, par exemple, un serveur Radius serveur Radius chargé de gérer les accès par nom d’utilisateur et mot de passe.
•
Modifiez le nom SSID par défaut et en changer régulièrement. diffusion du nom SSID (SSID Broadcasts Broadcasts). ). • Désactivez la diffusion • Modifiez le mot de passe par défaut du compte de l’administrateu l’administrateur r • Activez le filtrage des adresses MAC (MAC Address Filtering) . WEP. • Activez le cryptage WEP. • Modifiez les clés de cryptage WEP régulièrement. On peut faire mieux, mais cela demande quelques connaissances :
• Installez un firewall firewall comme comme si le point point d’accès était une connexion internet. • Ce firewall sera le serveur IPsec (VPN) des postes clients sans fil. • Certains Modems Routeur ADSL sans fil utilise un noyau logiciel Linux pouvant embarquer des applications clientes telles des logiciels d’authentification.
Enfin on peut aussi désactiver le serveur DHCP et donner des configuration IP fixes manuellement et paramétrer les adresse sur d`autre plage d`adresse que celle de la gamme 192.168.xxx.xxx, traditionnelles dans les réseaux privé.