0% ont trouvé ce document utile (0 vote)
43 vues6 pages

M 107

La sécurité des systèmes d'information est cruciale pour protéger les données sensibles des entreprises face à l'augmentation des cyberattaques, qui peuvent entraîner des pertes financières et nuire à la réputation. Le document définit divers types de sécurité, actifs, menaces, et classifie les hackers et les attaques, tout en soulignant l'importance des audits de sécurité pour identifier les vulnérabilités. Il présente également la triade DIC (Confidentialité, Intégrité, Disponibilité) comme des objectifs fondamentaux de la sécurité.

Transféré par

oussamasamad4
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
43 vues6 pages

M 107

La sécurité des systèmes d'information est cruciale pour protéger les données sensibles des entreprises face à l'augmentation des cyberattaques, qui peuvent entraîner des pertes financières et nuire à la réputation. Le document définit divers types de sécurité, actifs, menaces, et classifie les hackers et les attaques, tout en soulignant l'importance des audits de sécurité pour identifier les vulnérabilités. Il présente également la triade DIC (Confidentialité, Intégrité, Disponibilité) comme des objectifs fondamentaux de la sécurité.

Transféré par

oussamasamad4
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1.

Importance de la sécurité des SI

 Les organisations s’appuient fortement sur les technologies pour


leur efficacité et leur productivité.

 L’augmentation de l’usage des systèmes informatiques accroît les


risques de cyberattaques.

 La cybersécurité protège les données sensibles des entreprises


(informations clients, données financières, etc.).

 Conséquences des cyberattaques :

o Pertes financières

o Perte de confiance des clients

o Atteinte à la réputation de l’entreprise

Statistiques sur la cybercriminalité (Rapport IC3 2020)

 2,2 millions de plaintes enregistrées entre 2016 et 2020.

 13,3 milliards de dollars de pertes signalées.

 La cybercriminalité a presque doublé entre 2018 et 2020.

2. Terminologie et définitions de la sécurité

 Sécurité : Ensemble des outils, méthodes et techniques visant à


protéger les actifs.

 Classification de la sécurité(Types de sécurité) :

o Sécurité de l’information : Protège les données contre tout


accès ou modification non autorisée.

o Sécurité physique : Empêche l’accès non autorisé aux


équipements informatiques.

o Sécurité informatique : Protège les systèmes informatiques


contre les cyberattaques.

o Sécurité des communications : Sécurise les données


transmises via les réseaux.

o Sécurité opérationnelle : Assure la protection des activités et


des processus métiers.

3. Comprendre les actifs et les menaces


Un actif est tout élément ayant de la valeur pour une organisation ou une
personne.

 Types d’actifs :

o Matériels : Serveurs, postes de travail, supports de stockage.

o Logiciels : Systèmes d’exploitation, bases de données,


applications.

o Informationnels : Données stockées ou en transit.

o Commerciaux : Réputation, capital humain, propriété


intellectuelle.

 Menaces de cybersécurité :

o Vulnérabilités : Faiblesses pouvant être exploitées par des


attaquants.

o Menaces : Dangers potentiels pour un système d’information.

o Attaques : Exploitation active des vulnérabilités par un


cybercriminel.

 Acteur de menace, Victime, Risque et Contre-mesures :

Un acteur de menace est une entité capable d’exécuter une attaque


de sécurité contre un actif.

La victime est la cible d’une attaque de sécurité.

Le risque est une mesure qui évalue :

1. La gravité des conséquences d’une attaque.

2. La probabilité d’occurrence de cette attaque.

Mesures de sécurité (Contre-mesures) : Les techniques,


méthodes, et/ou outils permettant la détection, la prévention ou la
récupération des attaques de sécurité.

4. Objectifs et propriétés de la sécurité

 Triade DIC (CIA en anglais) :

o Confidentialité : Protection contre l’accès non autorisé aux


données.
o Intégrité : Garantit que les données ne sont ni modifiées ni
détruites.

o Disponibilité : Assure un accès aux données et services en cas


de besoin.

 Liste exhaustive des objectives de sécurité (Autres principes


de sécurité) :

o Authenticité : Vérifie l’identité des utilisateurs.

o Contrôle d’accès : Restreint l’accès aux utilisateurs autorisés.

o Non-répudiation : Empêche un utilisateur de nier une action


réalisée.

o Traçabilité : Enregistre les activités pour garantir la


responsabilité.

1. Classification des hackers

 White Hat Hackers : Hackers éthiques travaillant pour améliorer la


sécurité.

 Black Hat Hackers : Hackers malveillants exploitant les failles pour


nuire.

 Crackers : Pirates spécialisés dans le contournement des protections


logicielles.

 Script Kiddies : Débutants utilisant des outils automatisés.

 Hacktivistes : Motivés par des idéologies politiques (ex. Anonymous).

2. Classification des attaques(Types d’attaques)

 Par impact sur la sécurité :

o Interception : Espionnage des communications.

o Interruption : Attaque contre la disponibilité des services (ex.


DDoS).

o Modification : Altération ou destruction de données.

o Fabrication : Création de fausses données.

 Par nature de l’attaque :


o Attaques passives : Surveillance sans modification des
données.

Types d’attaques passives :

1. Lecture du contenu des messages : Attaque où


l’attaquant intercepte et lit les messages échangés
sans autorisation.

Solution : Chiffrement des communications

2. Analyse du trafic : Attaque où l’attaquant observe


les flux de données (fréquence, volume, adresses IP)
pour en déduire des informations sensibles, même
sans lire le contenu.

Solution : Utilisation de VPN, Tor, chiffrement des


métadonnées.

o Attaques actives : Modification directe du système ou des


données.

Types d’attaques actives – Définitions courtes

1. Mascarade : Attaque où l’attaquant usurpe


l’identité d’une entité légitime pour accéder à des
informations ou des ressources.
2. Rejeu (Replay Attack) : Attaque où l’attaquant
intercepte et retransmet un message légitime pour
tromper le système.
3. Modification des messages : Attaque où
l’attaquant altère, retarde ou réorganise un message
échangé entre deux entités.
4. Déni de service (DoS/DDoS) : Attaque où
l’attaquant sature un serveur ou un réseau pour le
rendre indisponible.

 Par origine :

o Attaques internes : Réalisées par des employés ou partenaires.

o Attaques externes : Effectuées par des hackers extérieurs via


internet.

3. Attaques internes
 Types de menaces internes :

o Employé inconscient : Ne réalise pas l’importance des


données.

o Employé négligent : Ne respecte pas les bonnes pratiques de


sécurité.

o Employé malveillant : Agit intentionnellement contre


l’entreprise.

o Employé professionnel : Exploite les vulnérabilités pour


vendre des informations.

 Exemples d’attaques internes :

o Ingénierie sociale : Tromper un employé pour obtenir des


informations.

o Ransomware : Verrouillage des fichiers en échange d’une


rançon.

4. Attaques externes

 Attaques sur les réseaux locaux :

o ARP Spoofing : Usurpation d’identité sur le réseau.

o MAC Flooding : Surcharge des commutateurs réseau.

o DHCP Starvation : Blocage de l’attribution d’adresses IP.

o Attaque du vol de port (Port Stealing) : consiste à voler le


port du commutateur d’un hôte victime afin de rediriger vers
l’attaquant tout le trafic qui lui était destiné.

 Attaques sur Internet :

o Déni de service (DoS/DDoS) : Saturation des serveurs.

o SYN Flood : Surcharge des connexions TCP.

5. Besoin d’identifier les vulnérabilités

 Importance des audits de sécurité pour détecter et corriger les failles.


Le DoS est une attaque consistant à saturer un serveur avec des requêtes
excessives, tandis que le DDoS utilise des botnets pour amplifier l'attaque
en la répartissant sur plusieurs machines."

Botnets sont des réseaux de machines zombies contrôlés à distance par un


attaquant.

Vous aimerez peut-être aussi