[PDF] [PDF] Sécurité Informatique - DSI > Réservé

1 mar 2021 · Soit un forum avec une zone de texte quelconque Si on saisit Salut les potes, le cours est génial, le prof est super 



Previous PDF Next PDF





[PDF] Chap I : Introduction à la sécurité informatique - LIPN

Typologie des attaques informatiques Chap I : Introduction à la sécurité informatique Laurent Poinsot UMR 7030 - Université Paris 13 - Institut Galilée Cours 



[PDF] Cours de Sécurité Informatique - X-Files

le traitement informatique en cours échoue : il suffit de le relancer, Sécurité de fonctionnement » dans le cas de la protection des données et de la capacité de 



[PDF] Cours sécurité informatique - Academie pro

Services, mécanismes et attaques Nizar chaabani securité informatique 10 ▫ Attaques de sécurité: Actions qui entraînent la compromission de 



[PDF] Sécurité informatique

engagement et prise de position ferme et claire de la direction de l'entreprise quant à la protection à accorder aux actifs informationnels Niveau 2 : Directives



[PDF] SÉCURITÉ INFORMATIQUE - Pirate

Seule une formation du personnel permet de se protéger de cette attaque 2 3 ESPIONNAGE 2 3 1 L'homme du milieu Page 9 Sécurité 2002



[PDF] Sécurité Informatique - DSI > Réservé

1 mar 2021 · Soit un forum avec une zone de texte quelconque Si on saisit Salut les potes, le cours est génial, le prof est super 



[PDF] Introduction à la Sécurité Informatique

10 jan 2012 · Informatique Hiver 2012 sécurité qu'un système nécessite (i e politique de sécurité): Doit être Dans ce cours, nous prendrons le direction



[PDF] La sécurité informatique - Cours ÉTS Montréal

27 avr 2019 · aussi motivées par le divertissement plus que par l'appât du gain Les enjeux de la sécurité informatique 3 Page 4 Jean-Marc Robert 

[PDF] cours sécurité sociale pdf

[PDF] cours séisme 4ème

[PDF] cours semi conducteur jonction pn pdf

[PDF] cours semiologie ophtalmologique

[PDF] cours séries numériques mpsi

[PDF] cours series numeriques résumé pdf

[PDF] cours ses terminale es fiches pdf

[PDF] cours sig ppt

[PDF] cours smi s3

[PDF] cours sociologie politique l1 droit

[PDF] cours soins infirmiers base pdf

[PDF] cours soins infirmiers en médecine pdf

[PDF] cours soins infirmiers pdf

[PDF] cours soins intensifs pdf

[PDF] cours solidworks 2016 pdf

Sécurité Informatique

Fabrice.Prigent@laposte.net

November 28, 2021

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20211 / 506 "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu ne seras jamais que le second."The MASK Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20212 / 506

Pirater n"est pas un jeu

Ce que vous apprendrez ici est destiné à la protection, pas à l"attaque. Mais si cela vous amuse :Certains organismes "anodins" sont sous la protection de la DGSI ou moins conciliant..Quand vous réussissez à pirater un organisme c"est parce que

Il ne fait pas de sécurité

Il a une bonne sécurité, mais avec une faille. Il a donc des journaux qu"il analyse.Vous avez piraté un Honeypot. Bravo vous êtes sous microscope.Accord international G8-24

Gel de situation de police à police,

Regularisation judiciaire par la suite.

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20213 / 506

Dura Lex Sed Lex

Accès et maintien :

Pénal : Art 323-1 : 30 000e, 2 ans de prisonsi en plus altération : 45 000e, 3 ans de prisonsi en plus STAD de l"état : 75 000e, 5 ans de prisonEntrave au système d"information :

Pénal : Art 323-2 : 75 000e, 5 ans de prison.si en plus STAD de l"état : 100 000e, 7 ans de prisonPossession d"outils de piratage :

Pénal : peines identiques aux infractions "possibles". Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20214 / 506

Dura Lex Sed Lex : résumé

Pour résumer

"Pas vu, Pas pris

Vu : Niqué !"

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20215 / 506

Phrases essentielles

"Some rules can be bent,others.... can be broken."Morpheus"Ne pas croire ce que l"on te dit. Toujours re-vérifier"Gibbs

règle n°3"Ne jamais rien prendre pour acquis"Gibbs règle n°8"L"homme intelligent résoud les problèmes, l"homme sage les

évite"

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20216 / 506 Quel est l"objectif de la sécurité informatique ?

Protéger l"infrastructure informatique ?

Assurer son intégrité ?

Assurer sa confidentialité ?

Assurer sa disponibilité ?

Assurer son auditabilité ?

Empêcher les accès aux utilisateurs ?

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20217 / 506

En-êtes vous sûrs ?

Quelqu"un diffuse du phishing sous votre nom :

Notion d"image

Perte de marchés

Et pourtant aucun "dégât informatique"

Alors que l"on peut réduire le risque informatiquement

Vol / Destruction d"un serveur ?

Protection physique (est-ce votre rôle ?)

Sauvegarde

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20218 / 506

Le bon objectif

Protéger l"entreprise

Y compris sa version non informatique

Par des moyens informatiques

Si vous n"en êtes pas convaincus, essayez d"en convaincre vos interlocuteurs. Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20219 / 506

Comment faire

Evaluer

Les difficultés

Le contexte

Quels sont les risques ?

Quelles sont les menaces ?

La sécurité se mesure-t-elle ?

Définir les rôles : politique de sécurité

Qui fait quoi, comment et quand ?

Qui peut faire quoi, comment et quand ?

Définir un plan d"action

Quelle sont les priorités ?

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202110 / 506

Évaluer

Les difficultés

Le contexte

Quels sont les risques ?

Quelles sont les menaces ?

attention les menaces internes ne représentent que de 1 à 7 % des attaques.La sécurité se mesure-t-elle ? Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202111 / 506

Les difficultés

Génère des désagréments

L"empêcheur de surfer en rond.

Beaucoup de travail

Nécessite de fortes compétences

en réseau, en système, en droit, et une remise à niveau permanenteCoûte de l"argent et ne rapporte rien

Pas de reconnaissance

Si ça marche : "A quoi ça sert ?"

Sinon : "Vous êtes nul !"

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202112 / 506

Le contexte : Internet

Historique

Connexion de bout en bout

Réseau ouvert

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202113 / 506

Historique

1962 : Réseau militaire

1968 : Premiers tests réseau à paquets

1 Octobre 1969 Arpanet(RFC,UNIX)

Septembre 1978 : IPv4

1991 : Création de WWW par Tim Lee Werners

1992 : Découverte d"Internet par le grand public

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202114 / 506

Connexion de bout en bout

les RFC 1122 et 1123 définissent les règles pour les machines

Accessibilité totale

On fait ce que l"on dit, et l"on dit ce que l"on fait

Signaler quand cela ne marche pas

Signaler pourquoi

Système ouvert

Finger

Rexec

Sendmail

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202115 / 506

Réseau ouvert

Entraide : prêt de ressources

Sendmail→relayage de spamsDNS→saturation de serveurs distantsAssistance au débogage

EXPN et VRFY de sendmail→collecte d"informationsXFER DNS→cartographie de réseauxFabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202116 / 506

Les risques

Destruction de données

Perte de marchés

Perte de temps et donc d"argent

Risques juridiques

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202117 / 506

Destruction de données

Comptabilité

Données clients

R & D, Conception, Production

Les PME meurent dans les 3 mois.

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202118 / 506

Perte de marché

Vol ou divulgation d"information

Recherche et développement

Fichier client

Dégradation de l"image

Modification du site web

Divulgation d"informations

Perte de confiance

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202119 / 506

Pertes financière et boursière

Exemple de Yahoo

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202120 / 506

Pertes financière et boursière

Mais ce n"est pas toujours le cas

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202121 / 506

Pertes financière et boursière

Cause ou conséquence ?http://riskbasedsecurity.com Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202122 / 506

Perte de temps et donc d"argent

Arrêt de la production

Recherche des causes

Remise en état

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202123 / 506

Risques juridiques

Lois françaises

Échanges illégaux (terrorisme/pédopornographie/P2P),

Attaques par rebond,

Confidentialité des données personnelles (Article 226-17 et

Article 226-34),Loi européenne

GDPR / RGPD (Règlement européen : 25 Mai 2018).

2 à 4% du chiffre d"affaire mondial

10-20 Mepour les administrationsLes résultats du RGPD

Contrats

Disponibilité

Lois internationales

Loi Sarbanes-Oxley (US)

Réglementation Bâle II

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202124 / 506

Les menaces : attaques

Historique

Niveau des attaques

Types d"attaque

Déroulement d"une attaque

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202125 / 506

Les attaques : pré-historique

1975 : Jon Postel pressent le SPAM

→1983 : blagues de potaches1983 : Wargames

Août 1986 :

Cuk oo"segg

(1989) Cliffo rdStoll : 1er Honeyp ot. (0.75$)2 Novembre 1988 :V erde Mo rris

10% du parc mondial (6000 sur 60000)

Création du CERT

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202126 / 506

Le vocabulaire officiel

Le vocabulaire officiel en cybersécurité

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202127 / 506

Les attaques : historique

2001 :

Co deRouge

24 janvier 2003 :

Slammer/Sapphire

(376 octets) doublait toutes les 2,5 secondes

90% des hôtes vulnérables infectés en 10 minutes

2004 : Location de zombies

2008 : Les Anonymous commencent leurs attaques

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202128 / 506

Les attaques : contemporain

2009 :

Confick er

(7%, Militaire, 250 K$, MD6).

2010 : Opération Aurora, Mariposa (13 M), Comodo,

Stuxn et

2011 : Affaire DigiNoTar (certificat *.google.com),

2012 : Pacemakers, Piratage de l"Élysée,

2013 :

PRISM (Sno wden),Backd oorDLink

2014 : Début des cryptolocker, Shellshock(98), Sony, FIN4,

Failles SSL (Poodle, Heartbleed, etc., etc.)

Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202129 / 506

Les attaques : contemporain 2

2015 : Cyberdjihadisme,

Hacking T eam

, Full HTTPS, Ashley Madison, Backdoor Cisco,2016 : DNC, Méga DDos, IoT, Shadow Brokers,

2017 : Cryptominers,

Equifax

A ccenture

, AWS public bucket, Wannacry2018 :Meltdo wnet conso rts,les bibliothèques (event-stream), memcached et DDoS,2019 : Année ransomware. Russie contrôle son Internet. Les certificats EV deviennent inutiles, Cryptostealer (voleur de cybermonnaie).2020 : Les VPN sont piratés, faille Zerologon, 1 portefeuille bitcoin de 1 milliard de $ vidé, Encrochat, SolarWind. Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202130 / 506

Ashley Madison

Site d"adultère, 36 millions d"utilisateurs

Piraté le 15 juillet 2015 par Impact Team

Wikip édia

300 Go de données (nom, mail (pro souvent), mot de passe,

adresse, paiements effectués)11 millions de mots de passe chiffrés avec un salted MD5

5,5 millions de femmes. 70529 bots féminins (43 bots

masculins)Pour plus d"information sur lesystème Ashley-Madison

Thomas Ryan et l"expérience

Robin Sage

(25 ans et 10 ans d"expérience). Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202131 / 506

Les attaques et événements : 2021

Rapport du FBI sur le CyberCrime

quotesdbs_dbs50.pdfusesText_50