Plan du cours
GENERALITES SUR LA SECURITE INFORMATIQUE
QUELQUES ACTES DE CYBERCRIMINALITE
QUELQUES TECHNIQUES DE
PROTECTION DES DONNEES
I-INTRODUCTION
1-Définitions des concepts
·
La Sécurité informatique est l’ensemble des moyens qui permettent de s’assurer que
les ressources matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu.
·
La Cybercriminalité désigne l’ensemble des actions opérées
par les pirates informatiques pour voler les informations sensibles dans le
cyberespace (internet).
·
La Cybersécurité est la sécurité dans les infrastructures numériques
dans le cyberespace (sur internet).
2-Objectifs de la sécurité informatique
La sécurité informatique vise
plusieurs objectifs, bien sûr liés aux types de menaces, ainsi qu’aux types de
ressources, etc.
Néanmoins, les principaux points sont les
suivants :
-Empêcher la
divulgation non autorisée des données.
-Empêcher la
modification non autorisée des données.
-Empêcher l’utilisation
non autorisée de ressources réseaux ou informatiques de façon générale.
II-LES SERVICES FONDAMENTAUX DE
LA SECURITE INFORMATIQUE
La sécurité informatique repose sur
cinq éléments principaux :la confidentialité, l’intégrité des données, la
disponibilité, l’authentification, la non-répudiation de l’origine
1- Confidentialité des données
C’est la propriété qui assure que
l’information est rendue inintelligible aux individus, entités et processus non
autorisés.
Seules les personnes autorisées ont accès aux informations qui leur sont
destinées. Tout accès indésirable doit être empêché.
2- Intégrité des données
C’est la propriété qui permet de
vérifier qu’une donnée n’a pas été modifiée par une entité tierce
(accidentellement ou intentionnellement). Les données doivent être celles que l'on
s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon
fortuite ou volontaire.
3-Disponibilité des
données
Le système doit fonctionner sans faille durant
les plages d'utilisation prévues, garantir l'accès aux services et ressources
installées avec le temps de réponse attendu. Elle permet de maintenir le bon
fonctionnement du système d’information.
4-Authentification des
utilisateurs
C’est la propriété qui permet de
vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors
d’un échange électronique dans le but de contrôler l’accès à un système
d’information. L’authentification consiste à garantir à chacun des correspondants
que son partenaire est bien celui qu’il croit être. L'identification des
utilisateurs est fondamentale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d'échange. Un contrôle
d’accès (mot de passe, login) peut permettre l’accès à des ressources
uniquement aux personnes autorisées.
5-Non-répudiation de l’origine
des données
La
non-répudiation de l’origine assure que l’émetteur du message ne pourra pas
nier avoir émis ce message dans le futur. Elle permet de garantir qu’une transaction ne
peut être niée. Aucun utilisateur ne doit pouvoir contester les opérations
qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne
doit pouvoir s'attribuer les actions d'un autre utilisateur.
Remarques :
1-Chaque service est lié à un type
d’entreprise et chaque entreprise n’a forcément pas besoin des cinq services.
Par exemple, un supermarché aura besoin beaucoup plus de disponibilité que de
confidentialité car ses données sont publiques et elles doivent être
disponibles pour satisfaire la clientèle. Par contre une banque a beaucoup plus
besoin de confidentialité car les données personnelles des clients doivent être
gardées secrètes.
2-La traçabilité est un moyen complémentaire
aux méthodes habituelles contribuant à la protection et à l’intégrité des
données. Elle consiste à laisser chaque fois des traces de l’état et des
mouvements de l’information et que ces traces soient exploitables.
III-SECURITE DES DONNEES
1- Causes de l’insécurité des
données
1.1-Pertes
ou altérations des données
Elles peuvent
résulter :
1.2- Intrusions
Une personne malveillante : une
personne parvient à s'introduire dans le système, légitimement ou non, et à
accéder ensuite à des données ou à des programmes auxquels elle n'est pas
censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au
sein du système, mais mal sécurisés.
Un programme
malveillant (malwares) : un logiciel destiné à nuire ou à abuser des
ressources du système est installé (par mégarde ou par malveillance) sur le
système, ouvrant la porte à des intrusions ou modifiant les données ; des
données confidentielles peuvent être collectées à l'insu de l'utilisateur et
être réutilisées à des fins malveillantes.
Les programmes
malveillants sont : virus, Trojan (Cheval de Troie), bombes logiques, vers
etc.
1.3-Autres causes de l’insécurité
des données :
On peut ajouter à cette
liste : les écoutes passives, la divulgation, l’utilisation illicite des
matériels, l’émission d’une information sans garantie d’origine.
2- Dommages
2.1-Dommages financiers
La perte des données
peut entrainer des dépenses considérables dans l’entreprise car il faut refaire
la base de données, ce qui exige le déploiement des informaticiens et des
sociétés de services informatiques.
2.2-Perte de crédibilité
Les plateformes numériques peuvent perdre des abonnés lorsqu’on constate
que les comptes utilisateurs ne sont pas sécurisés.
2.3-Atteinte à la vie privée
Les pirates informatiques profitent des failles du système pour accéder
aux comptes bancaires des individus dans le but d’avoir accès à des renseignements
personnels, d’autres pénètrent dans les ordinateurs d’autrui pour voler les
mots de passe et les numéros importants ; assurance sociale, carte
bancaire et carte de crédit pour lui soutirer de l’argent.
6-Avantages
de la sécurité informatique
La sécurité
informatique regorge beaucoup d’avantages parmi lesquelles :
-Protéger et sécuriser
les données
-Eviter le vol par intrusion dans les systèmes
informatiques
-Eviter les pertes de valeurs et des biens
-éviter les pertes de temps
-Rehausser l’image et la réputation de
l’entreprise
-Rendre l’environnement de travail convivial.
I-LES CYBERCRIMES
Les cybercrimes sont
des crimes commis dans le cyberespace : escroqueries, usurpation de site
web, blocage des données suivi d’une demande de rançon, introduction dans un
système des logiciels malveillants pour détruire les données ou les équipements,
piratage et vols des données et des logiciels, etc.
On peut les classer
compte tenu des enjeux mis en jeu en trois grands groupes :
-Les enjeux recherchés
sont le vol d’informations tels que le vol des brevets et des formules dans les
entreprises (’espionnage industriel). C’est du cyber espionnage.
-Les enjeux sont
financiers tels que les retraits d’argent dans les comptes individuels et
des organisations, escroquerie et blocage des données d’une organisation contre
paiement d’une rançon. Ce sont des cyberattaques
-Les enjeux sont de
nuire et détruire tels que la destruction des équipements, le piratage des
sites web étatiques parfois par d’autres Etats : on parle du
cyberterrorisme.
II-LES TYPES D’ATTAQUES
Les cyberattaques sont
des attaques des systèmes d’informations dans le cyberespace. On les regroupe
en quatre types :
1-Les
attaques par l’accès
C’est une tentative
d’accès à l’information par une personne non autorisée.
Exemples :
-Sniffing : C’est une
technique utilisée par les pirates informatiques pour obtenir les mots de passe
et les noms d’utilisateurs. Les
hackers utilisent ce type d’outils pour intercepter des données transitant sur un
réseau, afin de récupérer à l’insu des administrateurs réseaux des informations
confidentielles qui traversent les réseaux tels que le couple identifiant/mot
de passe. La plupart des mots de passe sont maintenant cryptés rendant cette
technique moins menaçante.
-Le
phishing (hameçonnage) : C’est une technique de fraude utilisée par
les pirates informatiques qui a pour but de récupérer sur le web des
informations personnelles (notamment bancaires, mais aussi les identifiants et
mots de passe) en usurpant l’identité d’un tiers de confiance comme
votre banque, votre fournisseur d’accès internet ou une institution crédible.
Cette technique consiste à envoyer des e-mails censés provenir d’un tiers de
confiance (banques, opérateurs.) avec un lien qui pointe vers un faux site dont
l’aspect sera identique au site original. La victime va ainsi rentrer ses
identifiants pour réaliser l’opération indiquée dans le mail, ce qui va aboutir
au vol de ces identifiants pour ensuite la nuire (par exemple en effectuant un
virement depuis le compte bancaire de la victime). Le plus souvent le fraudeur
incite l’utilisateur à cliquer sur un lien, par exemple pour vérifier
l’identification d’un compte de carte de crédit. Comme dans ce cas particulier
la victime entre elle-même ses identifiants sans savoir, un esprit critique et
une vigilance sont requises pour éviter cette arnaque.
-
-Traçage de mots de
passe :
Vise à deviner les mots de passe des utilisateurs d’un site ou d’une
application web. Le pirate essaie par tous les moyens de trouver des mots de
passe des gens (tests aléatoires, utilisation d’un dictionnaire de mots de
passe qui contient des milliers de mots de passe prédéfinis). Pour tester ces
mots de passe, le pirate utilise un logiciel automatisé qui les passe en revue
un à un. Des nombreux essais sont faits jusqu’à trouver le bon mot de passe.Ici,
la mise en œuvre d’une politique de verrouillage systématique d’un compte après
quelques tentatives infructueuses de saisie de mot de passe peut réduire cette
menace.
2-Les
attaques par modification (par des logiciels malveillants)
Elles consistent, pour
attaquer, à tenter de modifier des informations. Les programmes malveillants
(virus, vers…) modifient les informations dans les fichiers.
L’attaquant peut
envoyer un message contenant un logiciel malveillant. Dès que vous ouvrez le le message, le malware se développe et bloque le système.
Exemples :
Rançongiciels
(ransomware) :
il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de
la victime et menace de les publier ou de les supprimer à moins qu’une rançon
ne soit versée.
Logiciels
publicitaires (adware) : ce sont des applications logicielles utilisées par
les entreprises à des fins de marketing ; des bannières publicitaires sont
affichées pendant l’exécution d’un programme.
Logiciels
espions (spyrewaree) : Ce sont des
programmes installés pour recueillir des informations sur les utilisateurs,
leurs ordinateurs ou leurs habitudes de navigation.
Un usage de l’antivirus
régulièrement mis à jour permet de lutter contre les malwares.
3-Les
attaques par déni de service (Dos)
Une attaque par déni de
service (Dos) submerge les
ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes
de service.
Elles consistent à
envoyer des milliers de messages depuis des dizaines d’ordinateurs dans le but
de submerger les serveurs d’une société et paralyser pendant plusieurs heures
son site web et d’en bloquer l’accès aux internautes. Un seul pirate peut contrôler
un réseau d’ordinateurs zombies (c.-à-d. d’autres ordinateurs déjà infectés qui
lui obéissent) pour inonder un serveur ou un site web de requêtes dans le but
de le rendre indisponible.
Le DDOS est
une version distribuée d’une attaque DOS dont le but est de perturber les
opérations commerciales de la cible.
A la
différence des attaques conçues pour permettre à l’attaquant d’obtenir un gain
ou de faciliter l’accès, le Dos ne procure pas des avantages directs aux
attaquants. Cependant si la ressource attaquée appartient à un concurrent,
l’avantage est bien réel.
Exemples :
Le floading : C’est tout simplement le fait d’inonder une
machine ciblée dans le but de bloquer ou de gêner le fonctionnement. La machine
de l’attaquant inonde de demandes de connexion la petite file d’attente de
traitement du système cible, mais elle ne réagit pas lorsque le système cible
répond à ces demandes, Le système cible se met à temporiser en attendant la
réponse de la machine de l’attaquant, ce qui fait planter le système ou le rend
inutilisable lorsque la file d’attente de la connexion se remplit. En plaçant
les serveurs derrière un pare-feu configuré pour bloquer les paquets syn entrants, on peut réduire cette menace.
Le smurf : C’est un floading particulier qui consiste à usurper une adresse IP
par spoofing et de l’utiliser pour saturer de trafic un réseau cible.
4- Les
attaques par répudiation
C’est une attaque
contre la responsabilité. Autrement dit, la répudiation consiste à tenter de
donner une fausse information ou de nier qu’un évènement se soit réellement
passé. Ces attaques sont basées sur des programmes malveillants bien déterminés
(virus, ver, cheval de Troie).
Le spam, courrier indésirable, n’est pas dangereux en soi, il ne fait
qu’encombrer les boites aux lettres électroniques. En revanche, les sites web
qui sont reliés à ces courriers sont souvent frauduleux
I-LA
CRYPTOGRAPHIE
1-Définition
La cryptographie, est considérée comme une
science de création et d'utilisation des moyens de faire échanger des messages
à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les
personnes autorisées puissent accéder au contenu des messages.
La cryptographie
moderne utilise la technique des clés : une clé pour crypter un message au
départ et une autre clé pour le décrypter à l’arrivée :
-Si la clé pour crypter un message est la même que celle utilisée pour
le décrypter, c’est une cryptographie
symétrique.
-Si la clé pour crypter (dite publique) est différente de la clé pour
le décrypter (dite privée), c’est une cryptographie
asymétrique.
2-Techniques
cryptographiques
2.1: le chiffrement
Le chiffrement est une transformation
cryptographique qui rend un message clair en un message inintelligible (dit
message chiffré), afin de cacher la signification de ce message aux personnes
non autorisées à l’utiliser ou à le lire. Il est lié à la fonction de
confidentialité des données.
Le déchiffrement est l’opération
inverse qui permet de restaurer le message original à partir d’un message
chiffré.
2.2-Compression
(hachage)
La compression ou codage source
est une opération qui consiste à raccourcir la taille des données pour pouvoir
les transmettre facilement ou pour réduire l’espace de stockage.
Elle joue un rôle
important dans la sécurité des données car les données compressées sont
difficilement altérables, à l’instar de la fonction hachage qui a pour but de
réduire la taille des données à traiter par la fonction de cryptage. Elle
produit un condensé de données, de taille fixe, dont la valeur diffère suivant
la fonction utilisée. Le condensé obtenu est l’empreinte. Il est impossible de le déchiffrer pour revenir aux
données d’origine. On peut ainsi, à partir d’un texte de longueur quelconque,
calculer une chaine de taille inférieure et fixe.
Elle permet de vérifier
l’intégrité des données, notamment pour reconnaitre rapidement les fichiers ou
les mots de passe (hachage des mots de passe).
II- USAGE D’UN ANTIVIRUS
Les
anti-virus sont des programmes conçus pour lutter contre les virus connus.
Comme les nouveaux virus se créent chaque jour, il faut régulièrement effectuer
la mise à jour de ces programmes afin qu’ils détectent et détruisent les
nouveaux virus. Les logiciels anti-virus résidents savent tester les
disquettes, CD, Clés USB qu’on insère dans le microordinateur lorsqu’on charge
un programme ; en cas d’infection, ils alertent avant que le virus ait le
temps de s’activer.
Leurs modes d’action sont :
-
La
réparation du fichier infecté
-
La
mise en quarantaine du fichier : on isole le virus, il est présent mais
reste inactif
-
La
suppression totale du fichier : le virus est détruit, mais parfois avec le
fichier hôte.
Il existe à l’heure actuelle des solutions
payantes dont il faut renouveler la licence chaque année, faute de quoi on ne
peut prétendre à une mise à jour de la base virale. Il existe également des
solutions gratuites, tantôt développées par des indépendants, tantôt par de
grandes sociétés qui éditent aussi des solutions commerciales. On peut citer,
entre autres, Avast, AGV Antivirus, Antivir Personal, Kaspersky Anti-virus, Norton Anti-virus, BitDefender Anti-virus, SMADAV, etc.
Mettre à jour un
antivirus : c’est
actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers
qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération
peut se réaliser par la connexion au site internet du fabricant dudit
antivirus.
Remarque : Le respect de
certaines règles peut mettre à l’abri d’une attaque virale. Il faut :
-éviter les disquettes,
les CD, les clés USB d’origine douteuse.
-effectuer des
sauvegardes régulières, utiles dans le cas où il faut reformater le disque dur
pour détruire un virus.
III- UTILISATION D’UN PARE-FEU
(Firewall)
Chaque ordinateur connecté à n'importe quel réseau
informatique est susceptible d’être victime d'une attaque d'un pirate
informatique. La méthode généralement employée par ces derniers consiste à
scruter le réseau à la recherche d'une machine connectée, puis à chercher une
faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.
Cette menace est d'autant plus grande que la machine est connectée en
permanence à Internet. Ainsi, est-il nécessaire, de se protéger des intrusions
réseaux en installant un dispositif de protection, un pare-feu par exemple.
Un pare-feu (firewall en anglais), est un
système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment Internet). C’est une méthode
par excellence pour contrer les attaques Dos tel que le floading. Il permet ainsi de filtrer les paquets de données
échangées. Les attaques peuvent être internes ou externes. Il doit
protéger aussi bien le poste des attaques provenant d’Internet que ceux
provenant d’un réseau interne. Un firewall peut être un logiciel sur un
ordinateur dédié ou non (firewall applicatif) ou tout simplement un équipement
matériel.
IV-UTILISER UN PROXY
Lorsqu’un ordinateur est directement connecté
sur internet, c’est lui qui va chercher les pages web sur internet.
L’inconvénient principal de ce type de fonctionnement est que l’ordinateur est
directement exposé sur internet. On peut cependant connecter l’ordinateur
plutôt à un serveur qui sera à son tour connecté sur internet. Ainsi, lorsqu’on
demande des pages web au serveur, il va chercher sur internet et renvoyer les
pages demandées.
Un serveur Proxy est à l'origine une machine
faisant fonction d’intermédiaire entre ordinateurs d'un réseau local et
Internet. La plupart de temps le serveur Proxy est utilisé pour le Web, il
s'agit alors d'un Proxy HTTP. Toutefois il peut exister des serveurs Proxy pour
chaque protocole applicatif (FTP, ...).
Le
serveur Proxy peut constituer donc une barrière entre Internet et le réseau
local de l'entreprise et ainsi participer à la sécurité des systèmes
d’information.
V-UTILISER UN VPN
Réseau privé virtuel
permettant à un ordinateur distant de se connecter au réseau local de manière
cryptée et d’accéder à toutes les ressources de ce dernier. (y
compris l’accès web).
VI-CONTROLE
DES ACCES AUX SYSTEMES D’INFORMATIONS
Pour contrôler l’accès
aux Systèmes d’information, on peut :
1-Utiliser le couple Login/Mot de passe
Pour contrôler l’accès
aux PC, donc aux fichiers personnels, on peut utiliser :
Ø Mot de passe :
Les
mots de passe permettent de sécuriser les comptes. Un bon mot de passe doit
être suffisamment long (8 caractères au moins) et être constitué d’un mélange
de lettres, chiffres, caractères, majuscules et minuscules pour être difficile
à être tracé par les pirates informatiques.
Ø
Identifiant (login ou user Name) : Un identifiant est souvent le nom de
l’utilisateur, ou un pseudonyme.
Ø Les solutions biométriques : l’analyse biométrique
protège les données sensibles à l’aide des différents procédés employés seuls
ou conjointement :
o
Empreintes digitales : Ainsi, certains
périphériques peuvent être équipés des lecteurs d’empreintes digitales tels que
le clavier, la souris, …
o
Scan rétinien : La
reconnaissance de l’iris est efficace. Le taux d’erreur avoisine 0% pour un
système performant qui ne se laisse pas tromper par l’image d’une iris.
o
Reconnaissance faciale : La
reconnaissance faciale est, elle aussi, au point à condition que le visage
reste immobile.
o
Reconnaissance vocale : La
reconnaissance vocale est, en revanche, peu fiable. Elle est trop sensible aux
bruits parasites et, par ailleurs, toute voix peut être facilement reproduit
2 -Attribuer
des privilèges à certains utilisateurs
Beaucoup de violations
de données (48%) sont effectuées en interne par le personnel d’une entreprise
ou d’une organisation, soit accidentellement, soit par malveillance. Les
risques liés aux utilisateurs sont multiples : vol ou perte des données,
altération des informations, destruction des équipements, erreur de
manipulation, etc. ;
Pour limiter ces risques, on peut attribuer des privilèges à certains
utilisateurs. En informatique, un privilège
est défini comme une délégation d’autorité sur un système informatique. Ceux-ci
bénéficient ainsi d’un accès privilégié au système.
L’accès
privilégié est un niveau d’accès informatique plus élevé octroyé à certains
utilisateurs spécifiques de l’entreprise devant effectuer les tâches
d’administration ou des utilisateurs ayant besoin de lire, de consulter ou de
modifier des données sensibles de l’organisation. A ce type d’utilisateurs, on
crée des comptes à privilèges. Un compte
à privilèges étant un compte qui permet à ses utilisateurs de disposer d’un
niveau de droits d’accès supérieur à celui octroyé via un compte d’utilisateur
standard.
Les droits d’accès sont
des privilèges attribués à un utilisateur pour accéder à des informations.
L’utilisateur peut bénéficier des privilèges suivants : lecture, écriture
ou modification, privilège d’administration dans le cas des serveurs ou des appareils
de sécurité comme firewall (pare-feu matériel).
Les
comptes à privilèges peuvent aussi être utilisés par des services nécessitant
l’accès à des données systèmes ou sensibles telles que les données clients
stockés dans les bases de données.
Parmi les comptes à privilèges les plus utilisés, on trouve :
-des comptes administrateurs de domaine
-des comptes administrateurs locaux
-des comptes d’urgence
-des comptes d’application
-des comptes systèmes
-des comptes de service.
1-Définir : sécurité informatique, Cyber sécurité, cybercriminalité et Cyber attaque
2-Citer 03 objectifs
visés par la sécurité informatique.
3-Quelles sont les
propriétés fondamentales de la sécurité informatique ?
4-Citer 03 types de
menaces.
5-Pourquoi doit-on
protéger les données ?
6-Citer quelques
méthodes utilisées pour protéger les données.
EXERCICE I :
1) Citer deux actes de
cyber criminalité
2) Quelle est la bonne
réponse ?
La
sécurité d’un réseau contre les intrusions non autorisées est assurée grâce
a) L’antivirus
b) Aux pares-feux
c)Cryptage
3) Quels sont les
avantages de la sécurité informatique ?
4)
Définir l’expression ‘’compression des données’’ et dire en quoi elle constitue
une technique de protection des données.
5)
Que signifie l’expression’’ authentifier les utilisateurs ‘’ ? Pourquoi
dit-on que c’est un moyen de sécuriser son espace de travail ?
EXERCICE II :
Compléter les points
suivants avec les termes : confidentialité,
disponibilité, intégrité et authentification.
1-Lorsque les systèmes
actifs informatiques ne peuvent être modifiés que par des personnes autorisées,
il s’agit de……………
2-…………………signifie que
les informations contenues dans un système informatique ne sont accessibles en
lecture que par des personnes autorisées.
3-Dans la sécurité des
systèmes informatiques (SSI), ……… signifie que le système doit fonctionner
sans faille durant les plages d'utilisation prévues, garantir l'accès aux
services et ressources installées avec le temps de réponse attendu.
4-La propriété qui permet de vérifier que la source des données est bien
l’identité prétendue est …………
EXERCICE III: Chaque service de sécurité est lié à
un type d’entreprise et chaque entreprise n’a forcément pas besoin des cinq
services (confidentialité,
intégrité, disponibilité , authenticité, non -répudiation). Associer à chaque
entreprise (ou action) un ou plusieurs principes de sécurité.
|
1-Banque 2-Supermarché 3-Accès à un
coffre-fort 4-Message militaire 5-Accès à un dossier
médical. |
a-confidentialité b-intégrité c-disponibilité d-authentification e-Non-répudiation |
EXERCICE IV :
Une cause fréquente de perte de données est la présence des
programmes
malveillants (malwares). Ce dont des logiciels destinés à nuire ou à
abuser des ressources installées sur le système, ouvrant la porte à des
intrusions ou modifiant les données. Les données confidentielles peuvent être
collectées à l'insu de l'utilisateur et réutilisées à des fins malveillantes.
A l’aide de ce texte de
vos connaissances en informatique, répondez aux questions suivantes :
1-Définir : virus
informatique
2- Citer quelques types
de malwares.
3- Quels sont les
signes d’une attaque des virus
4- Quels sont les modes
de contamination des virus ?
5- Quels sont les modes
d’action d’un antivirus ?
6- Que signifie
l’expression ‘’mettre à jour un antivirus’’
7- Quelle est la bonne réponse ?
·
Un
antivirus est dit résident
a) s’il est régulièrement mis à jour.
b) s’il détruit tous les types de virus connus et
inconnus
c)s’il
sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme
·
La
mise en quarantaine d’un virus signifie
a) on détruit le virus, parfois avec le fichier hôte
b) on isole le virus, il est présent mais reste inactif
c) le virus reste actif, mais on arrête sa reproduction
8.Enumer quelques antivirus
EXERCICE V:
.
Depuis l’avènement du covid19, l’entreprise X a instauré le système de
télétravail. Plusieurs employés travaillent à domicile et envoient les données
de l’entreprise à partir de leur Smartphone, matériel non sécurisé. Du fait des
problèmes financiers, les programmes ont vieilli et sont devenus obsolètes,
ouvrant la voie aux logiciels malveillants qui circulent sur internet. Les
messageries d’entreprise se sont multipliées permettant à un grand nombre
d’employés d’avoir accès des données sensibles de l’entreprise. On sait que les
hackers interceptent les messages qui circulent sur le réseau pour voler le
couple identifiant/mot de passe par sniffing. Tout
ceci a eu pour résultats de nombreux cyber attaques aboutissant à des vols ou
perte des données, destruction des appareils, saturation du réseau etc.
. Vous êtes recruté comme
Ingénieur en charge de la sécurité. Vous devez à court terme :
-sécuriser les espaces de
travail
-Réduire les menaces
-Protéger les données de
l’entreprise
Utiliser vos connaissances en Informatique et le texte ci-dessus
pour répondre aux questions suivantes :
1-Proposer 03 solutions
pour sécuriser son espace de travail
2-ldentifier dans ce
texte :
-03 failles de sécurité aussi appelées vulnérabilités en sécurité
informatique
-03
cyber attaques pouvant être issues de ces failles de sécurité.
3- Pour chaque faille de sécurité du texte, proposez une technique
de protection des données appropriée.
EXERCICE VI:
Le système informatique
de l’hôpital X est bloqué depuis deux semaines des suites d’une attaque par les
hackers. On n’arrive plus à accéder aux dossiers médicaux, des patients et aux
comptes financiers de l’hôpital. Une somme de 300000 euros est réclamée comme
rançon. Les hackers promettent de débloquer le système dès que cette somme est
versée.
Questions :
1-Définir : hacker,
2-De quel type
d’attaque s’agit-il ?
3-Cite 02 méthodes pour
contrer ce type d’attaque.
EXERCICE VII:
Les hackers utilisent plusieurs types de cyberattaques
selon les actions qu’ils ciblent : atteinte au moyen d’un logiciel,
intrusion dans les systèmes de réseaux, attaque par messagerie, détournement
des mots de passe, prise en otage des fichiers et détection automatique des
vulnérabilités.
1. Définir :
vulnérabilité
2. Cite 04 programmes
qui peuvent faciliter une atteinte au moyen d’un logiciel.
3. Quelle technique de
protection est mieux adapter pour contrer une attaque par messagerie.
4. Quel type d’attaque correspond à la prise en
otage des fichiers ?
EXERCICE
VIII :
Beaucoup de violations de données (48%) sont effectuées en
interne par le personnel d’une entreprise ou d’une organisation, soit
accidentellement, soit par malveillance. Les risques liés aux utilisateurs sont
multiples : vol ou perte des données, altération des informations,
destruction des équipements, erreur de manipulation, etc. Pour limiter
ces risques, on peut attribuer des privilèges à certains utilisateurs.
1-Définir : accès
privilégié, compte à privilèges
2-Quel sont les
objectifs de l’octroi des accès privilégiés à certains utilisateurs ?
3-Quelle est la
différence entre un compte à privilège d’un compte classique
EXERCICE IX:
La cryptographie, est considérée comme une science de création et
d'utilisation des moyens de faire échanger des messages à l'aide des codes, de
chiffres ou autres moyens, de façon à ce que seules les personnes autorisées
puissent accéder au contenu des messages.
A l’aide de ce texte et de vos
connaissances en informatique, répondez aux questions suivantes :
1-Définir l’expression
‘’message chiffré ou crypté ‘’
2-Le chiffrement est
lié à quel(s) service(s) de la sécurité informatique ?
3-Quelle est la bonne
réponse ?
La différence entre la
cryptographie et le chiffrement est :
a) la cryptographie est
une technique de protection de données
b) la cryptographie empêche
certains logiciels d’entrer en contact avec d’autres ordinateurs situés dans un
réseau local ou sur Internet et de leur fournir des informations.
c)La cryptographie est
une science et le chiffrement est une technique
CONTROLE DES
CONNAISSANCES
1- Sécurité
informatique : C’est l’ensemble des moyens
qui permettent de s’assurer que les ressources matérielles ou logicielles d'une
organisation sont uniquement utilisées dans le cadre prévu.
- Cybersécurité :
Elle désigne la sécurité des infrastructures numériques dans le cyberespace. (sur internet).
-cybercriminalité :
Elle désigne l’ensemble des infractions (actes négatifs) opérés dans le
cyberespace.
-Cyberattaque : Elle
désigne une attaque de systèmes d’informations sur internet.
2- Empêcher la divulgation non autorisée des
données,
-Empêcher la modification des données,
-Empêcher l’utilisation non autorisée des ressources réseaux.
3-La confidentialité, l’intégrité, la
disponibilité, l’authentification, la non-répudiation de l’origine.
4-Présence des programmes malveillants, intrusion
dans les systèmes d’informations, altérations et pertes des données,
5- Pour assurer un bon fonctionnement des
systèmes d’information des entreprises.
6-Usage des antivirus-usage des mots de passe
-compression des données
-création
des comptes utilisateurs-utilisation des pare-feux
-Cryptographie
-utilisation des VPN (virtual
private network) …
EXERCICE I :
1) Actes de
cybercriminalité :
Escroquerie, usurpation de site web, blocage des données suivi d’une demande de rançon, introduction dans un système des logiciels malveillants pour détruire les données ou les équipements, piratage et vols des données et des logiciels, etc.
2)
b) Au pare-feu
//la présence de certains malwares peut aussi faciliter les
intrusions, or les antivirus de8truisent les malwares
3)
La sécurité informatique :
-Protège et sécurise les données.
-Evite le vol par intrusion dans les
systèmes informatiques.
-Evite les pertes de valeurs et des biens.
-Evite les pertes de temps
-Rehausse l’image et la réputation de
l’entreprise.
-Rend l’environnement de travail convivial.
4-C’est raccourcir la taille des données pour faciliter le stockage ou
la transmission.
-La compression des données
ne permet pas aux malwares de se développer.
5)-C’est vérifier ou valider
l’identité d’un utilisateur ou de toute autre entité lors d’un échange
électronique
-permet de contrôler l’accès à un système
d’information. L’authentification consiste à garantir à chacun des
correspondants que son partenaire est bien celui qu’il croit être.
EXERCICE
II :
1-Intégrité
2-Confidentialité
3-Disponibilité
4-Authentification
EXERCICE III:1. a ; 2.c ; 3.d ; 4.a , b et
e ; 5.a
EXERCICE IV :
1- Un virus informatique est un court
programme autoreproducteur capable de se propager de façon autonome. Selon ce que
son concepteur a prévu, il causera plus ou moins de dégâts dans le système
infecté.
2-. Virus,
vers, Cheval de Troie (trojan), bombes logiques.
3-Ralentissement
de la machine, difficultés d’accès aux fichiers, destruction des fichiers,
reformatage du disque dur, etc.
4-CD et clés USB d’origine douteuse, contamination
à travers les réseaux informatiques (internet)
5-Modes
d’action :
-La réparation du fichier
- La mise en quarantaine du
virus (on isole le virus, il est présent mais reste inactif)
-La suppression totale du
fichier ( le virus est détruit, mais parfois avec
le fichier qui l’héberger).
6-Mettre à
jour un antivirus : c’est actualiser la base de définition des virus
c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont
créés entre-temps. Cette opération peut se réaliser par la connexion au site
internet du fabricant dudit antivirus
7-
c)s’il sait tester les disquettes, les Clés USB
qu’on insère dans le micro-ordinateur lorsqu’on charge un programme
b) on isole
le virus, il est présent mais reste inactif
8- Avast, AVG, Avir, Norton, Smadav,
Kaspersky, Nod32, McAfee, Bit Defender, Panda...
EXERCICE V:
1- Création des mots de passe, création des comptes
utilisateurs, authentification des utilisateurs…
2- Failles de sécurité :
- envoi des données de l’entreprise à partir des
Smartphones,
-vieillissement des programmes,
- accès aux données sensibles de l’entreprise.
Cyberattaques :
-vols ou perte des données,
-destruction des appareils,
-saturation du réseau.
3- Envoi des données de l’entreprise des
Smartphones : chiffrement, compression.
-vieillissement des programmes : usage
des antivirus
-avoir
accès des données sensibles de l’entreprise : Création des comptes à
privilèges.
EXERCICE VI :
1-Hacker :
Individu qui commet des crimes dans un système informatique.
2-Attaque par
déni de service
// Une attaque par déni de service (Dos) submerge les ressources d’un
système afin que ce dernier ne puisse pas répondre aux demandes de service.
Elles consistent à envoyer des milliers de messages depuis des dizaines
d’ordinateurs dans le but de submerger les serveurs d’une société et paralyser
pendant plusieurs heures son site web et d’en bloquer l’accès aux internautes.
Un seul pirate peut contrôler un réseau d’ordinateurs zombies (c.-à-d. d’autres
ordinateurs déjà infectés qui lui obéissent) pour inonder un serveur ou un site
web de requêtes dans le but de le rendre indisponible
3- Utiliser
un pare –feu,
-Utiliser un proxy.
EXERCICE VII:
1. Les
vulnérabilités sont des failles de sécurité de sécurité dans un système
d’information.
2. Virus,
ver, cheval de Troie, bombes logiques.
3.
Chiffrement
4. Attaque
par déni de service (DOS).
EXERCICE VIII :
1- L’accès privilégié est un niveau
d’accès informatique plus élevé octroyé à certains utilisateurs spécifiques de
l’entreprise devant effectuer les tâches d’administration ou des utilisateurs
ayant besoin de lire, de consulter ou de modifier des données sensibles de
l’organisation
- Un
compte à privilèges est un compte qu’on attribue à certains utilisateurs
qui ont accès aux données sensibles de l’entreprise.
2-Eviter les
risques liés aux utilisateurs : vol ou perte des données, altération des
informations, destruction des équipements, erreur de manipulation, etc.
3- Un compte
à privilèges permet à ses
utilisateurs de disposer d’un niveau de droits d’accès supérieur à celui
octroyé via un compte d’utilisateur standard.
EXERCICE IX:
1- Un message
chiffré ou crypté est un message rendu inintelligible afin de cacher la
signification aux personnes non autorisées à l’utiliser ou à le lire.
// Le déchiffrement est l’opération inverse qui permet de
restaurer le message
2- Il est lié
à la fonction de confidentialité des données
3-
c)La
cryptographie est une science et le chiffrement est une technique