SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.
25 déc. 2018 Seule une formation du personnel permet de se protéger de cette attaque. II.2. PRINCIPALES ATTAQUES INFORMATIQUES. Dans le domaine informatique ...
Sécurité Informatique
28 nov. 2021 Quel est l'objectif de la sécurité informatique ? ... IPv6 en cours de déploiement (Free depuis Décembre 2007) ... lecteur PDF. Fabrice.
Chap. I : Introduction à la sécurité informatique
I : Introduction à la sécurité informatique. Laurent Poinsot. UMR 7030 - Université Paris 13 - Institut Galilée. Cours “ Sécrypt ”. Laurent Poinsot.
Sécurité informatique: introduction
License Pro. Introduction `a la sécurité informatique Formation du personnel ... http ://www.clusif.asso.fr/fr/production/ouvrages/pdf/Presentation-.
Sécurité informatique
Il faut selon ISO 17799:2005
Cours de Sécurité Informatique
le traitement informatique en cours échoue : il suffit de le relancer Sécurité de fonctionnement » dans le cas de la protection des données et de la ...
INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique
Déroulement : Cours (8 × 15h)
Sécurité Informatique
Exercice 1 : 1. Classifiez les attaquants par compétence puis par objectif. 2. Donnez deux classifications standard (vu au cours) pour les attaques
Cryptographie et sécurité informatique
Département d'informatique et de génie logiciel. FACULT´E DES SCIENCES ET DE G´ Augustus qu'Iturbi jadis honora d'un cours
Microprogramme de 2e cycle en sécurité informatique - volet
maîtriser les tenants et aboutissants de la sécurité informatique contemporaine; Formation à distance : admission aux trimestres d'automne et d'hiver.
Sécurité Informatique
Fabrice.Prigent@laposte.net
November 28, 2021
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20211 / 506 "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu ne seras jamais que le second."The MASK Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20212 / 506Pirater n"est pas un jeu
Ce que vous apprendrez ici est destiné à la protection, pas à l"attaque. Mais si cela vous amuse :Certains organismes "anodins" sont sous la protection de la DGSI ou moins conciliant..Quand vous réussissez à pirater un organisme c"est parce queIl ne fait pas de sécurité
Il a une bonne sécurité, mais avec une faille. Il a donc des journaux qu"il analyse.Vous avez piraté un Honeypot. Bravo vous êtes sous microscope.Accord international G8-24Gel de situation de police à police,
Regularisation judiciaire par la suite.
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20213 / 506Dura Lex Sed Lex
Accès et maintien :
Pénal : Art 323-1 : 30 000e, 2 ans de prisonsi en plus altération : 45 000e, 3 ans de prisonsi en plus STAD de l"état : 75 000e, 5 ans de prisonEntrave au système d"information :
Pénal : Art 323-2 : 75 000e, 5 ans de prison.si en plus STAD de l"état : 100 000e, 7 ans de prisonPossession d"outils de piratage :
Pénal : peines identiques aux infractions "possibles". Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20214 / 506Dura Lex Sed Lex : résumé
Pour résumer
"Pas vu, Pas prisVu : Niqué !"
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20215 / 506Phrases essentielles
"Some rules can be bent,others.... can be broken."Morpheus"Ne pas croire ce que l"on te dit. Toujours re-vérifier"Gibbs
règle n°3"Ne jamais rien prendre pour acquis"Gibbs règle n°8"L"homme intelligent résoud les problèmes, l"homme sage les
évite"
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20216 / 506 Quel est l"objectif de la sécurité informatique ?Protéger l"infrastructure informatique ?
Assurer son intégrité ?
Assurer sa confidentialité ?
Assurer sa disponibilité ?
Assurer son auditabilité ?
Empêcher les accès aux utilisateurs ?
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20217 / 506En-êtes vous sûrs ?
Quelqu"un diffuse du phishing sous votre nom :
Notion d"image
Perte de marchés
Et pourtant aucun "dégât informatique"
Alors que l"on peut réduire le risque informatiquementVol / Destruction d"un serveur ?
Protection physique (est-ce votre rôle ?)
Sauvegarde
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20218 / 506Le bon objectif
Protéger l"entreprise
Y compris sa version non informatique
Par des moyens informatiques
Si vous n"en êtes pas convaincus, essayez d"en convaincre vos interlocuteurs. Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20219 / 506Comment faire
Evaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Définir les rôles : politique de sécuritéQui fait quoi, comment et quand ?
Qui peut faire quoi, comment et quand ?
Définir un plan d"action
Quelle sont les priorités ?
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202110 / 506Évaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
attention les menaces internes ne représentent que de 1 à 7 % des attaques.La sécurité se mesure-t-elle ? Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202111 / 506Les difficultés
Génère des désagréments
L"empêcheur de surfer en rond.
Beaucoup de travail
Nécessite de fortes compétences
en réseau, en système, en droit, et une remise à niveau permanenteCoûte de l"argent et ne rapporte rienPas de reconnaissance
Si ça marche : "A quoi ça sert ?"
Sinon : "Vous êtes nul !"
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202112 / 506Le contexte : Internet
Historique
Connexion de bout en bout
Réseau ouvert
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202113 / 506Historique
1962 : Réseau militaire
1968 : Premiers tests réseau à paquets
1 Octobre 1969 Arpanet(RFC,UNIX)
Septembre 1978 : IPv4
1991 : Création de WWW par Tim Lee Werners
1992 : Découverte d"Internet par le grand public
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202114 / 506Connexion de bout en bout
les RFC 1122 et 1123 définissent les règles pour les machinesAccessibilité totale
On fait ce que l"on dit, et l"on dit ce que l"on faitSignaler quand cela ne marche pas
Signaler pourquoi
Système ouvert
Finger
RexecSendmail
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202115 / 506Réseau ouvert
Entraide : prêt de ressources
Sendmail→relayage de spamsDNS→saturation de serveurs distantsAssistance au débogageEXPN et VRFY de sendmail→collecte d"informationsXFER DNS→cartographie de réseauxFabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202116 / 506
Les risques
Destruction de données
Perte de marchés
Perte de temps et donc d"argent
Risques juridiques
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202117 / 506Destruction de données
Comptabilité
Données clients
R & D, Conception, Production
Les PME meurent dans les 3 mois.
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202118 / 506Perte de marché
Vol ou divulgation d"information
Recherche et développement
Fichier client
Dégradation de l"image
Modification du site web
Divulgation d"informations
Perte de confiance
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202119 / 506Pertes financière et boursière
Exemple de Yahoo
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202120 / 506Pertes financière et boursière
Mais ce n"est pas toujours le cas
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202121 / 506Pertes financière et boursière
Cause ou conséquence ?http://riskbasedsecurity.com Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202122 / 506Perte de temps et donc d"argent
Arrêt de la production
Recherche des causes
Remise en état
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202123 / 506Risques juridiques
Lois françaises
Échanges illégaux (terrorisme/pédopornographie/P2P),Attaques par rebond,
Confidentialité des données personnelles (Article 226-17 etArticle 226-34),Loi européenne
GDPR / RGPD (Règlement européen : 25 Mai 2018).2 à 4% du chiffre d"affaire mondial
10-20 Mepour les administrationsLes résultats du RGPD
Contrats
Disponibilité
Lois internationales
Loi Sarbanes-Oxley (US)
Réglementation Bâle II
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202124 / 506Les menaces : attaques
Historique
Niveau des attaques
Types d"attaque
Déroulement d"une attaque
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202125 / 506Les attaques : pré-historique
1975 : Jon Postel pressent le SPAM
→1983 : blagues de potaches1983 : WargamesAoût 1986 :
Cuk oo"segg
(1989) Cliffo rdStoll : 1er Honeyp ot. (0.75$)2 Novembre 1988 :V erde Mo rris10% du parc mondial (6000 sur 60000)
Création du CERT
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202126 / 506Le vocabulaire officiel
Le vocabulaire officiel en cybersécurité
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202127 / 506Les attaques : historique
2001 :
Co deRouge
24 janvier 2003 :
Slammer/Sapphire
(376 octets) doublait toutes les 2,5 secondes90% des hôtes vulnérables infectés en 10 minutes
2004 : Location de zombies
2008 : Les Anonymous commencent leurs attaques
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202128 / 506Les attaques : contemporain
2009 :
Confick er
(7%, Militaire, 250 K$, MD6).2010 : Opération Aurora, Mariposa (13 M), Comodo,
Stuxn et
2011 : Affaire DigiNoTar (certificat *.google.com),
2012 : Pacemakers, Piratage de l"Élysée,
2013 :
PRISM (Sno wden),Backd oorDLink2014 : Début des cryptolocker, Shellshock(98), Sony, FIN4,
Failles SSL (Poodle, Heartbleed, etc., etc.)
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202129 / 506Les attaques : contemporain 2
2015 : Cyberdjihadisme,
Hacking T eam
, Full HTTPS, Ashley Madison, Backdoor Cisco,2016 : DNC, Méga DDos, IoT, Shadow Brokers,2017 : Cryptominers,
Equifax
A ccenture
, AWS public bucket, Wannacry2018 :Meltdo wnet conso rts,les bibliothèques (event-stream), memcached et DDoS,2019 : Année ransomware. Russie contrôle son Internet. Les certificats EV deviennent inutiles, Cryptostealer (voleur de cybermonnaie).2020 : Les VPN sont piratés, faille Zerologon, 1 portefeuille bitcoin de 1 milliard de $ vidé, Encrochat, SolarWind. Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202130 / 506Ashley Madison
Site d"adultère, 36 millions d"utilisateurs
Piraté le 15 juillet 2015 par Impact Team
Wikip édia
300 Go de données (nom, mail (pro souvent), mot de passe,
adresse, paiements effectués)11 millions de mots de passe chiffrés avec un salted MD55,5 millions de femmes. 70529 bots féminins (43 bots
masculins)Pour plus d"information sur lesystème Ashley-MadisonThomas Ryan et l"expérience
Robin Sage
(25 ans et 10 ans d"expérience). Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202131 / 506Les attaques et événements : 2021
Rapport du FBI sur le CyberCrime
quotesdbs_dbs50.pdfusesText_50[PDF] cours séisme 4ème
[PDF] cours semi conducteur jonction pn pdf
[PDF] cours semiologie ophtalmologique
[PDF] cours séries numériques mpsi
[PDF] cours series numeriques résumé pdf
[PDF] cours ses terminale es fiches pdf
[PDF] cours sig ppt
[PDF] cours smi s3
[PDF] cours sociologie politique l1 droit
[PDF] cours soins infirmiers base pdf
[PDF] cours soins infirmiers en médecine pdf
[PDF] cours soins infirmiers pdf
[PDF] cours soins intensifs pdf
[PDF] cours solidworks 2016 pdf