Sensibilisation à la sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Sensibilisation à la sécurité informatique"

Transcription

1 Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 55

2 Sensibilisation à la sécurité informatique Généralités et aspects juridiques Principaux types d attaques Objectifs possibles Classification des attaques Description de quelques attaques Outils de sécurité Systèmes pare-feu (firewall) Systèmes de détection d intrusion etc. Michel Salomon Sécurité 2 / 55

3 Quels sont les objectifs possibles d une attaque? Rendre inaccessible une ressource Prendre le contrôle d une ressource Capturer de l information d un système informatique Utiliser un système informatique compromis pour rebondir Constituer un réseau de machines contrôlées à distance etc. Qu exploite une attaque? une ou plusieurs vulnérabilité(s) Réseaux faiblesse, mauvaise implémentation de protocoles Applicatives erreurs d admin. ou de programmation Michel Salomon Sécurité 3 / 55

4 Quels sont les objectifs possibles d une attaque? Flux normal de données 1 L interruption 2 L interception 3 La modification 4 La fabrication Michel Salomon Sécurité 4 / 55

5 Quels sont les objectifs possibles d une attaque? 1 L interruption Vise la disponibilité des données 2 L interception 3 La modification 4 La fabrication Michel Salomon Sécurité 5 / 55

6 Quels sont les objectifs possibles d une attaque? 1 L interruption Vise la disponibilité des données 2 L interception Vise la confidentialité des données 3 La modification 4 La fabrication Michel Salomon Sécurité 6 / 55

7 Quels sont les objectifs possibles d une attaque? 1 L interruption Vise la disponibilité des données 2 L interception Vise la confidentialité des données 3 La modification Vise l intégrité des données 4 La fabrication Michel Salomon Sécurité 7 / 55

8 Quels sont les objectifs possibles d une attaque? 1 L interruption Vise la disponibilité des données 2 L interception Vise la confidentialité des données 3 La modification Vise l intégrité des données 4 La fabrication Vise l authenticité des données Michel Salomon Sécurité 8 / 55

9 Attaque passive versus active Attaque passive Consiste à écouter sans modification les données ou à observer le fonctionnement du réseau Capture de trames Analyse du trafic Généralement indétectable prévention Attaque active Consiste à modifier des données / trames ; à perturber le fonctionnementd un(e) réseau / machine ; éventuellement sans capacité d écoute Généralement détectable Michel Salomon Sécurité 9 / 55

10 Menaces actives Programmes malveillants (Virus / vers, espiologiciels, etc.) Messagerie (SPAM, phishing, etc.) Intrusion Masquerade (Spoofing) ou usurpation d identité Rejeu (Replay) d une communication capturée Attaque de l homme du milieu (Man-In-The-Middle) Déni de service (Denial of Service) etc. Michel Salomon Sécurité 10 / 55

11 Illustration d attaques actives Masquerade Illustration Pirate Trames provenant du pirate, mais semblant provenir de Bob Internet ou autre infrastructure réseau Bob Alice Rejeu Attaque de l homme du milieu Michel Salomon Sécurité 11 / 55

12 Illustration d attaques actives Masquerade Rejeu Illustration Pirate Capture des trames provenant de Bob, plus tard réémission des trames vers Alice Internet ou autre infrastructure réseau Bob Alice Attaque de l homme du milieu Michel Salomon Sécurité 12 / 55

13 Illustration d attaques actives Masquerade Rejeu Attaque de l homme du milieu Illustration Pirate Le pirate modifie les trames provenant de Bob, puis les envoie à Alice Internet ou autre infrastructure réseau Bob Alice Michel Salomon Sécurité 13 / 55

14 Attaque directe versus indirecte Attaque directe pas d intermédiaire Le pirate attaque directement la machine cible Pratique courante des pirates amateurs (script kiddies) Utilisation de programmes peu paramétrables Remonter à l origine de l attaque est possible Attaque indirecte chaîne de machines Trames de l attaque émises vers une machine intermédiaire Deux types d attaques : par rebond ré-émission des trames par réponse à une requête Trames pouvant passer par une ou plusieurs machines Permet de masquer l origine de l attaque (adresse IP) Remonter à l origine de l attaque est très difficile Michel Salomon Sécurité 14 / 55

15 Attaques avec différentes cibles Équipements réseaux observer, prendre le contrôle Gestion à distance des équipements via le protocole Simple Network Management Protocol Possibilité de récolter des informations plus ou moins sensibles Modification de la configuration à distance En 2002, une faille majeure du protocole a donnée lieu à une alerte par la CERT (Computer Emergency Response Team) Permettait de modifier le comportement des équipements ; d en prendre le contrôle à distance Moins de failles à l heure actuelle Protocoles réseaux observer, perturber Observation / écoute du réseau Déni de service etc. Michel Salomon Sécurité 15 / 55

16 Attaques avec différentes cibles Systèmes et utilisateurs obtenir un accès, des infos, etc. Failles dues à des erreurs d administration Failles dues à des erreurs de programmation Faiblesse des mots de passe Programmes malveillants Virus et vers Espiologiciels (spyware) Enregistreurs de touches (key loggers) Cheval de troie (trojan) Messagerie Manipulation sociale (social engineering) Hameçonnage (phishing) Hoax (canulars, rumeurs) SPAM Michel Salomon Sécurité 16 / 55

17 Attaque des protocoles réseaux - Observation du réseau Utilisation d un analyseur réseau ou renifleur (sniffer) Dispositif capturant les paquets circulants sur le réseau Plusieurs protocoles sont généralement analysés : Ethernet TCP/IP etc. Impact important sur la sécurité Capture de mots de passe Capture d informations confidentielles ou personnelles Déjouer la sécurité des réseaux voisins Renifleur dans les distributions Linux Debian jusqu à Sarge ethereal depuis Etch wireshark Michel Salomon Sécurité 17 / 55

18 Attaque des protocoles réseaux - Observation (suite) Parades (ou contre-mesures) Topologie sécurisée Segmentation du réseau Protocoles sécurisés Couche Application SSH, S-HTTP, etc. Couche Transport SSL etc. Utiliser un détecteur de renifleur Recherche de matériels réseau en mode promiscuous Réseaux sans fils Réduire la puissance des matériels limiter la zone géographique dans laquelle un pirate peut écouter Outil de sécurité utilisé par l administrateur Diagnostiquer des problèmes sur le réseau Connaître le trafic réseau qui circule Michel Salomon Sécurité 18 / 55

19 Attaque des protocoles réseaux - Déni de service (DoS) Objectif du Denial of Service rendre muet un hôte faisant office de serveur Impossible de répondre à une requête de l utilisateur Interruption de service Service de messagerie électronique Site Web etc. Attaque habituellement menée via un robot network un ensemble d hôtes contrôlés via un programme de type cheval de troie On parle d hôtes / machines zombies Utilisation à l insu du propriétaire En résumé : saturation d un serveur ou d un réseau Michel Salomon Sécurité 19 / 55

20 Attaque des protocoles réseaux - Déni de service (DoS) Plusieurs façons de procéder Consommation de toute la bande passante Ping flooding requêtes d écho ICMP manipulées Saturation des connexions réseau SYN flooding dépassement du nombre maximum autorisé de connexions semi-ouvertes Saturation de l espace disque Fork bomb saturation de la table des processus etc. Mail bombing saturation de la BAL d une personne saturation de l espace disque du serveur Michel Salomon Sécurité 20 / 55

21 Attaque des protocoles réseaux - Déni de service (DDos) Distributed Denial of Service Attaques DoS menées en parallèles (à partir de plusieurs machines) Attaque menée par un seul pirate utilisation d un botnet Attaque concertée de plusieurs pirates Développement pandémique des botnets Vinton Cerf (2007) : 1 ordi. sur 4 est dans un botnet Plusieurs milliers de machines seraient infectées chaque jour Touche également les smartphones Plusieurs milliers de bonets existeraient Rustock, botnet d 1 millions de machines aurait généré presque 50 % du SPAM mondial Intérêt : réduire le temps requis pour obtenir le DoS Michel Salomon Sécurité 21 / 55

22 Les botnets Réseau de machines contrôlées par un botmaster Comment est contrôlé un botnet? Serveur irc Serveur web Peer to Peer etc. Autres utilisations que pour les attaques DoS Envoi de SPAM Vol d informations etc. Michel Salomon Sécurité 22 / 55

23 Attaque des protocoles réseaux - DoS Smurf attack Schéma de l attaque Serveur de broadcast ping pong Machine émettrice Machine attaquante pong pong pong pong Machine cible Michel Salomon Sécurité 23 / 55

24 Attaque des protocoles réseaux - DoS Smurf attack Principe Envoi d un ping (ICMP Echo Request) à un serveur de diffusion Falsification de l adresse de retour (pong) Conséquences Parade La cible est asphyxiée par le nombre de retours L augmentation de trafic ralentit le réseau Interdire à un(e) machine / routeur de répondre à un ping provenant d un serveur de diffusion Interdire à un routeur de transmettre des paquets à un serveur de diffusion Michel Salomon Sécurité 24 / 55

25 Attaque des protocoles réseaux - IP Spoofing Attaque consistant à falsifier l adresse IP source Objectifs Usurpation de l identité de la machine spoofée 1 Masquer la source d une attaque (exemple : déni de service) 2 Obtenir une connexion sur un serveur en profitant de la relation de confiance existant avec la machine spoofée Parade Interdire tout service identifiant les clients par l adresse IP Exemples : rsh, rlogin, etc. Utiliser des services recourant à des cryptosystèmes et à une authentification par mot de passe Refuser plusieurs paquets TCP SYN successifs pour éviter que le pirate n arrive à prédire les numéros de séquence Meilleure génération (aléa) des numéros de séquence utilisés Michel Salomon Sécurité 25 / 55

26 Attaque des protocoles réseaux - IP Spoofing Schéma de l attaque pour obtenir une connexion 1 SYN+n séquence A Machine pirate 3 ACK+n séquence B+1 2 SYN+n séquence B 2 ACK+n séquence A Machine cible RST Machine spoofée La machine spoofée doit être avoir été préalablement réduite au silence par une attaque de type DoS Michel Salomon Sécurité 26 / 55

27 Attaque des protocoles réseaux - ARP Spoofing Attaque permettant de détourner un flux de données dans un réseau commuté Vise les réseaux locaux Ethernet Vise l Address Resolution Protocol Compromission du cache ARP : table de correspondance entre les adresses IP et les adresses MAC (ou physique) Objectifs L interruption du flux déni de service L interception du flux observation du trafic La modification des données qui transitent En cas d interception / de modification, c est une attaque : active attaque de l homme du milieu directe Michel Salomon Sécurité 27 / 55

28 Attaque des protocoles réseaux - ARP Spoofing Schéma de l attaque pour observer / écouter Flux de données avant l attaque Ethernet Switch Machine 1 IP: MAC: 00:00:00:00:00:01 Cache ARP < > 00:00:00:00:00: < > 00:00:00:00:00:04 Machine attaquante IP: MAC: 00:00:00:00:00:03 Machine 2 IP: MAC: 00:00:00:00:00:02 Cache ARP < > 00:00:00:00:00: < > 00:00:00:00:00:04 Un commutateur (switch) aiguille les paquets uniquement en regardant l adresse MAC de la destination Michel Salomon Sécurité 28 / 55

29 Attaque des protocoles réseaux - ARP Spoofing Schéma de l attaque pour observer / écouter Flux de données après l attaque Ethernet Switch Machine 1 IP: MAC: 00:00:00:00:00:01 Cache ARP < > 00:00:00:00:00: < > 00:00:00:00:00:04 Machine attaquante IP: MAC: 00:00:00:00:00:03 Machine 2 IP: MAC: 00:00:00:00:00:02 Cache ARP < > 00:00:00:00:00: < > 00:00:00:00:00:04 Un commutateur (switch) aiguille les paquets uniquement en regardant l adresse MAC de la destination Michel Salomon Sécurité 29 / 55

30 Attaque des protocoles réseaux - ARP Spoofing Parades Écrire les en dur Entrées statiques et non dynamiques dans le cache ARP Difficile dans les grands réseaux maintenir à jour les tables est très coûteux DHCP Snooping est toujours associée à la Seules associées à sur des ports spécifiques peuvent renvoyer aux postes clients des configurations réseaux serveur DHCP pirate inopérant Fonctionnalité intégrée dans de nombreux commutateurs Détection des changements en examinant les paquets ARP Utiliser le protocole Reverse ARP Michel Salomon Sécurité 30 / 55

31 Attaque des protocoles réseaux - ARP Spoofing Schéma de l attaque pour passer un pare-feu Machine 2 Pare feu 1 ARP Spoofing de la Machine 1 Flux normal Machine 1 Flux détourné destiné à Machine 1 2 Tri des 3 connexions Flux destiné à Machine 1 4 Machine attaquante Michel Salomon Sécurité 31 / 55

32 Attaque des protocoles réseaux - DNS Spoofing Attaque consistant à faire parvenir de fausses réponses aux requêtes DNS émises par la machine cible Vise le Domain Name System Associe une adresse IP à un nom symbolique Approches Les noms symboliques sont structurés et hiérarchiques 1 DNS Spoofing La réponse du DNS est usurpée par le pirate 2 DNS Cache Poisoning Compromission du cache (noms symboliques adresses IP) Rappels Un serveur DNS ne possède les correspondances que pour les machines du domaine sur lequel il a autorité Pour les autres domaines, il interroge le serveur DNS ayant autorité réponses stockées dans un cache Michel Salomon Sécurité 32 / 55

33 Attaque des protocoles réseaux - DNS Spoofing Schéma de l attaque par DNS Spoofing bm.univ fcomte.fr? ID=17 Ethernet Switch Client Serveur DNS Pirate bm.univ fcomte.fr= ID=17 Contraintes L ID 16 bits doit être identique tout au long de la transaction Le port source de la requête est choisi aléatoirement (> 1024) Michel Salomon Sécurité 33 / 55

34 Attaque des protocoles réseaux - DNS Spoofing Schéma de l attaque par DNS Spoofing bm.univ fcomte.fr? ID=17 Ethernet Switch Client Serveur DNS Pirate bm.univ fcomte.fr= ID=17 Comment obtenir ces informations? Attaque locale utilisation d un renifleur pour les obtenir Attaque distante deviner les informations Parfois le client utilise un port source fixe ; taux de succès > 95% si envoi d au moins 650 fausses réponses (basé sur le paradoxe des anniversaires) Michel Salomon Sécurité 34 / 55

35 Attaque des protocoles réseaux - DNS Spoofing Schéma de l attaque par DNS Cache Poisoning ID=73 ID=102 Internet Pirate ID=73 Serveur DNS pirate ID= Serveur DNS À l issue de l attaque, l adresse IP de est corrompue dans le cache pour une certaine durée (TTL) Le DNS renverra une mauvaise adresse pour Michel Salomon Sécurité 35 / 55

36 Attaque des protocoles réseaux - DNS Spoofing Objectifs L interruption de l accès à un site web déni de service Redirection des internautes vers un faux site web (fabrication) Parades Vérifier que la réponse correspond à ce qui était attendu Uniquement une adresse IP Pas d infos supplémentaires visant à corrompre le cache L aléa actuel des IDs rend quasi impossible leur prédiction Limiter l usage du cache Sécurisation avec DNS SECurity Extensions Authentification de l origine des données DNS Signature des données DNS, mais pas de chiffrement Utiliser la recherche inversée (Reverse DNS Lookup) Requête d un enreg. PTR avec un nom de domaine spécial IPv4 utilise le domaine spécial in-addr.arpa IPv6 utilise le domaine spécial ip6.arpa Michel Salomon Sécurité 36 / 55

37 Attaque des systèmes et des utilisateurs - Erreurs d admin. Laisser des failles connues de l OS ou d une application Laisser des failles connues de l OS ou d une application National Institute of Standards and Technology National Vulnerability Database nvd.nist.gov Une moyenne de 18 vulnérabilités par jour Vulnérabilités (Common Vulnerabilites and Exposure) référencées au 24/09/ en mars en mars en mars en mars 2006 Dizaine de failles critiques (alertes) depuis le début de l année Michel Salomon Sécurité 37 / 55

38 Attaque des systèmes et des utilisateurs - Erreurs d admin. Laisser des failles connues de l OS ou d une application Libre (Open Source) versus propriétaire Code libre Étude des sources découverte plus aisée de failles Communauté libre très réactive en cas de problème, un correctif (patch) est rapidement à disposition Code Propriétaire Parie sur l obscurité du code (non divulgation) Délai plus long avant mise à disposition d un correctif Michel Salomon Sécurité 38 / 55

39 Attaque des systèmes et des utilisateurs - Erreurs d admin. Laisser des failles connues de l OS ou d une application Exemple : vulnérabilité de type spoofing dans Firefox (2008) Attaque de type phishing L utilisateur est invité à saisir son couple ID / Mot de passe Problème au niveau de l en-tête WWW-Authenticate WWW-Authenticate: Basic realm="domaine" Basic authentification par couple ID / Mot de passe Domaine chaîne de caractères identifiant l espace de protection du document demandé Faille mauvais traitement du paramètre Realm Michel Salomon Sécurité 39 / 55

40 Attaque des systèmes et des utilisateurs - Erreurs d admin. Autres sources de problèmes Ignorance des services actifs menaçant la sécurité Mauvaise configuration, pas de journalisation, etc. Absence de contre-mesures Test de faiblesse des mots de passe Analyse des journaux (logs) Limitation de l accès aux fichiers systèmes par un démon Exemple : chrooter un serveur Apache etc. Michel Salomon Sécurité 40 / 55

41 Attaque des systèmes et des utilisateurs - Erreurs de prog. Situation de concurrence (race condition) Des processus ou threads accèdent à une même ressource (fichier, variable partagée, mémoire) sans contrôle correct le résultat de l exécution va dépendre de l ordre des accès Illustration - value est initialisée à 3 Thread A Thread B Un changement de contexte possible Instruction Registre EAX Instruction Registre EAX mov EAX,[value] 3 mov EAX,[value] 3 sub EAX,1 2 mov [value],eax 2 add EAX,1 4 mov [value],eax 4 Un pirate pourrait donc récupérer ou modifier des données La parade consiste à verrouiller la ressource Michel Salomon Sécurité 41 / 55

42 Attaque des systèmes et des utilisateurs - Erreurs de prog. Situation de concurrence (race condition) Des processus ou threads accèdent à une même ressource (fichier, variable partagée, mémoire) sans contrôle correct le résultat de l exécution va dépendre de l ordre des accès Illustration - value est initialisée à 3 Thread A Thread B Un autre changement de contexte possible Instruction Registre EAX Instruction Registre EAX mov EAX,[value] 3 mov EAX,[value] 3 add EAX,1 4 mov [value],eax 4 sub EAX,1 2 mov [value],eax 2 Un pirate pourrait donc récupérer ou modifier des données La parade consiste à verrouiller la ressource Michel Salomon Sécurité 42 / 55

43 Attaque des systèmes et des utilisateurs - Erreurs de prog. Débordement de tampon (buffer overflow) Faille dans un programme permettant d exécuter un code arbitraire compromettant la machine cible Consiste à écraser le contenu de la mémoire modifier l adresse de retour d une fonction en cours d exécution Illustration du buffer overflow - Le programme 1 #include <stdio.h> 2 #include <string.h> 3 4 void fct(char *str) int main(int argc,char *argv[]) 5 { { 6 char tampon[8]; if (argc!=1) 7 printf("usage: %s <chaine>\n",argv[0]); 8... else 9 strcpy(tampon,str); fct(argv[1]); return 0; 11 } } Michel Salomon Sécurité 43 / 55

44 Attaque des systèmes et des utilisateurs - Erreurs de prog. Illustration du buffer overflow - État de la pile 4 octets Sens d empilement arg1 = tampon arg2=str tampon fct argc argv[0] argv[1] Parades Utiliser des fonctions sûres strcpy strncpy Programmer avec un langage sûr Vérifier le code source avec des logiciels Michel Salomon Sécurité 44 / 55

45 Attaque des systèmes et des utilisateurs - Erreurs de prog. Contenu dynamique Java ; ActiveX ; JavaScript ; Flash ; etc. Scripts CGI (Common Gateway Interface) PHP (Personal Home Pages) etc. Attaques Attaque par validation d entrée non reconnaissance d une entrée syntaxiquement incorrecte ; un module ne parvient pas à traiter des entrées manquantes ; etc. Falsification des données HTTP Cross-Site Scripting Cookies ; Uniform Resource Locator ; etc. Forcer l affichage de code HTML ou de scripts injectés par l utilisateur Michel Salomon Sécurité 45 / 55

46 Attaque des systèmes et des utilisateurs - Erreurs de prog. Contenu dynamique (illustrations) Injection de code SQL Modif. de la requête via une instruction dans une valeur Exemple Requête $req=select id FROM admins where login="$login"; Arguments login=jdoe" OR 1=1 OR login="toto Manipulation d URL Les paramètres sont passés au travers de l URL le pirate modifie manuellement la valeur du paramètre éventuellement accès à un espace protégé Le pirate peut essayer de se promener dans l arborescence, rechercher des scripts, le tout en aveugle Michel Salomon Sécurité 46 / 55

47 Attaque des systèmes et des utilisateurs - Erreurs de prog. Contenu dynamique (illustrations) Injection de code SQL Modif. de la requête via une instruction dans une valeur Manipulation d URL Le pirate peut essayer de se promener dans l arborescence, rechercher des scripts, le tout en aveugle Parade Toujours effectuer un contrôle sur les données saisies (valeur, type et taille) Michel Salomon Sécurité 47 / 55

48 Attaque des systèmes et des utilisateurs - Mot de passe Principal danger faiblesse du mot de passe Mot du langage courant attaque par Dictionary Cracking Mot proche de vous (prénom, etc.) attaque par manipulation sociale (Social engineering) Mot trop court attaque par Brute Force Cracking Précautions à prendre par l utilisateur Mélange de chiffres, de lettres et de caractères étendus Changer de mot de passe régulièrement Ne pas le noter Parades du point de vue administration Mot de passe à durée de vie limitée Mot de passe différent pour chaque application Mot de passe à usage unique Michel Salomon Sécurité 48 / 55

49 Attaque des systèmes et des utilisateurs - Prog. malveillants Bombe logique ( virus) Programme capable de réaliser une action néfaste Création d une porte dérobée sur le système Destruction de données etc. à déclenchement différé à une certaine date ; téléguidé valeur particulière pour une donnée, combinaison de touches Cheval de troie (trojan virus) Programme qui se fait passer pour un autre programme Remplit éventuellement la fonction souhaitée Effectue une ou plusieurs fonctions à l insu de l utilisateur Le plus souvent il ouvre une porte dérobée (backdoor) Parade pare-feu (firewall) et antivirus Michel Salomon Sécurité 49 / 55

50 Attaque des systèmes et des utilisateurs - Virus et vers Virus et vers malware un malware ne se reproduit pas Programme avec une action souvent néfaste, se reproduisant Virus réplication en infectant un autre fichier (hôte) Vers capable de se propager à travers le réseau Souvent écrits en assembleur (de dizaines à plusieurs milliers de lignes de code) Grande variété de virus Différentes cibles Différentes charges malicieuses Différents vecteurs de propagations Grandes catégories Virus de boot Virus infectant des fichiers exécutables Macrovirus touchant des fichiers bureautiques Michel Salomon Sécurité 50 / 55

51 Attaque des systèmes et des utilisateurs - Virus et vers Techniques d obfuscation ( de protection ) mutation de code Chiffrement du code Code du virus débutant par un décrypteur en clair Corps du virus chiffré, clé évoluant à chaque réplication Polymorphisme Corps du virus chiffré, clé évoluant à chaque réplication Décrypteur mutant à chaque replication Code mort Réorganisation du code etc. Anti-émulation Rendre difficile l émulation du décrypteur par un antivirus Métamorphisme Suppression du décrypteur Corps du virus mutant (polymorphisme intégral) Michel Salomon Sécurité 51 / 55

52 Attaque des systèmes et des utilisateurs - Virus et vers Virus Zmist (ou Zombie.Mistfall ) Virus métamorphique mutations et modifications du flot de contrôle Technique de code integration (première utilisation) Désassemblage du fichier hôte nécessite 32 Mio de mémoire Relocation de blocs de code de l hôte création d îlots Intégration du code du virus dans les espaces créés Recompilation du nouvel exécutable Virus Simile (ou Win32/Simile ) Code source du virus lignes d assembleur Machine de métamorphisme 90% du code Polymorphique décryptage non-linéaire Anti-désassemblage, anti-émulation, etc. Michel Salomon Sécurité 52 / 55

53 Attaque des systèmes et des utilisateurs - Virus et vers Parade antivirus Intègrent des techniques qui sont apparues avec les différentes générations de virus (boot, puis premiers infecteurs de fichiers) Techniques de détection des antivirus par ordre d apparition Signature suite d octets caractéristique Hachage des signatures Recherche en début ou fin de fichier, au point d entrée etc. Moteur heuristique Base structure des exécutables respectées? Détournement, puis vérification des appels systèmes Émulation Poly et métamorphiques complexes signature? Virus polymorphiques corps du virus fixe Emuler le décrypteur, puis signature sur le virus en clair Michel Salomon Sécurité 53 / 55

54 Attaque des systèmes et des utilisateurs - Espiologiciels Un espiologiciel (ou spyware) est un logiciel qui collecte des informations sur un hôte où il est installé en les transmettant à l insu de l utilisateur Catégories Adware affichage de banières publicitaires Malware logiciel malveillant Diffusion Via des logiciels légitimes (codec DivX, etc.) Via des SPAM Navigation Internet (plugin, ActiveX, etc.) Détection par comportement anormal de la machine Michel Salomon Sécurité 54 / 55

55 Méthodologie pour mener une intrusion 1 Collecte d informations Inventaire des logiciels installés Topologie du réseau etc. 2 Repérage de failles 3 Attaque pour accéder à un compte utilisateur 4 Extension de privilèges Si le pirate arrive à s introduire dans un compte utilisateur, il va essayer de passer root 5 Installation éventuelle d une porte dérobée 6 Nettoyage des traces Michel Salomon Sécurité 55 / 55

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................

Plus en détail

Préjudices, failles, vulnérabilités et menaces

Préjudices, failles, vulnérabilités et menaces INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Préjudices, failles, vulnérabilités et menaces Préjudice En général, on dit que le préjudice est : "une atteinte subie par une personne

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013 Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013 La Sécurité sur Internet par Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5.

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

RAPPORT DE PROJET Script d analyse d un fichier log

RAPPORT DE PROJET Script d analyse d un fichier log MASTER1 2013/2014 RAPPORT DE PROJET Script d analyse d un fichier log 14/01/2014 Par : APETI DjatougbéSika FARAH Hassan FENOUCHE Layachi 1 SOMMAIRE I. INTRODUCTION... 4 II. SECURITE... 4 1) Outils de sécurisation...

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Sécurisation des systèmes

Sécurisation des systèmes Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Récapitulatif des principaux risques encourus

Récapitulatif des principaux risques encourus Récapitulatif des principaux risques encourus B Cette annexe présente un bilan des risques que nous avons identifiés tout au long de l ouvrage. Elle ne prétend pas à l exhaustivité. Son principal objectif

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Absolute Software (absoft corp) 2013 Absoft Corp. www.absoftcorp.com. Tous droits réservés.

Absolute Software (absoft corp) 2013 Absoft Corp. www.absoftcorp.com. Tous droits réservés. Absolute Software (absoft corp) Absolute Software (absoft corp) AbSoft Corp est une structure évoluant dans les domaines listés ci-dessous : - Audit de Sécurité Informatique - Développement logiciels et

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Tutoriel sécurité. Intrusions réseaux & attaques Web. Version 1.3

Tutoriel sécurité. Intrusions réseaux & attaques Web. Version 1.3 Tutoriel sécurité Intrusions réseaux & attaques Web Version 1.3 Auteurs : Joël Winteregg - Massino Iritano Professeur : Stefano Ventura Institut : IICT (Institute for Information and Communication Technologies)

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Security and privacy in network - TP

Security and privacy in network - TP Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

NT Réseaux. IDS et IPS

NT Réseaux. IDS et IPS Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail