WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.8. CATEGORIES D'ATTAQUES

1.8.1. Définition

Une attaque est une exploitation d'une vulnérabilité présente dans un système. De ce fait, réduire les attaques ne peut se faire qu'avec une bonne compréhension du système et des possibles sources de vulnérabilité afin de trouver les remèdes convenables. Le motvulnérabilité exprime toutes les faiblesses des ressources informatiques qui peuventêtreexploitées par des personnes malintentionnées.

1.8.2. Les différents types d'attaques

Nous savons que la fonction principale des systèmes informatiques est de fournir des informations et des ressources aux utilisateurs. Par conséquent, il ya un flux de données échangées entre une source et une destination sur un canal.

La tâche du système de sécurité est de limiter l'accès aux données et aux ressources seulement pour les parties autorisées (personnes ou processus) qui sont autorisés à les utiliser, selon les politiques de sécurité établies. Le flux normal de données ou d'informations est visé par plusieurs catégories d'attaques de sécurité [9]qui sont illustrées dans la figure 10.

· Interruption : le système est détruit ou devient indisponible. Il s'agit d'une attaque sur la disponibilité,

· Interception : une partie non autorisée ait accès aux données par l'écoute dans le canal. Il s'agit d'une attaque sur la confidentialité ;

· Modification : les données sont non seulement interceptées, mais également modifié par un tiers non autorisé. Il s'agit d'une attaque sur l'intégrité ;

· Mascarade : l'attaquant fait semblant d'être une source légitime et insère ses données souhaitées. Il s'agit d'une attaque sur l'authentification.

Figure 10.I: Catégories d'attaque

1.8.3. Cinq phases d'attaques et outils de sécurisation

1.8.3.1. Cinq phases d'attaques

Il existe 5 (cinq) phases d'attaques avec les outils qu'on utilise quand un système informatique est piraté :

1. La phase de reconnaissance : rassemble l'ensemble des techniques permettant à l'attaquant de prendre le maximum d'informations sur la cible. Le logiciel utilisé est SamSpade,

2. La phase de balayage : une fois que les attaques choisissent leur cible, beaucoup d'entre eux passent des mois à la recherche d'un moyen, lentement mais sûrement, en balayant nos systèmes à la recherche d'une bonne voie. Les logiciels utilisés sont : THC-Scan, Nmap & Nessus ;

3. La phase d'accès : Cette phase est la plus importante, certaines attaques n'ont pas besoin de pirater l'accès au réseau direct à nuire à votre machine. Les logiciels utilisés sont : John The Ripper, LC6, NetCat & Sniffit ;

4. La phase de maintien d'accès, les pirates peuvent choisir de continuer à attaquer et d'exploiter le système cible, ou d'explorer plus profondément dans le réseau cible et chercher d'autres systèmes et de services, le logiciel utilisé est : VNC ;

5. La phase de couverture de pistes, les attaquants utilisent de nombreuses techniques pour couvrir leurs traces sur un système. L'utilisation de ces tactiques, les méchants peuvent se cachaient en silence sur une machine pendant des mois voire des années, les logiciels utilisés sont : WWWShell & Covert TCP.

1.8.3.2. Outils de sécurisation

1.8.3.2.1. Protéger les informations publiques

1. Achats sécurisés : Les webmasters ou les personnes ayant créés la page web doivent disposer d'un cryptage sécurisé (du type https://www.nomdusite.ci) pour que des renifleurs ne puissent pas obtenir eux aussi les données du client en train d'effectuer une transaction. Cette mention est très importante quand il s'agit d'utiliser des sites oùl'on vous demande des données confidentielles (mot de passe, numéro de carte de crédit, etc.). Aujourd'hui pratiquement tous les sites nécessitant la communication d'informations sensibles utilisent des protocoles de chiffrement tels SSL/TLS. En résumé, il n'y a point de salut sans le protocole SSL (Secure Socket Layer), utilisé pour sécuriser les transactions.

2.Utilisation de la carte bancaire : Avec le développement des TIC4(*) et le taux de pénétration d'Internet dans nos pays Africains, l'imminence de l'explosion du commerce électronique se fait grandissante. Si vous effectuez des achats ou toute autre transaction parcarte bancaire, il faut s'assurer que cette dernière n'a pas été volée ou falsifiée, d'où la nécessité de se procurer ces cartes auprès de fournisseurs agréés. Vérifiez également l'authenticité des sites sur lesquels vous effectuez des transactions, en saisissant directement l'adresse url du site dans la barre d'adresse, afin d'éviter les attaques par phishing. Entre autres, ne divulguez jamais votre mot de passe et conservez-le jalousement, de sorte à n'être que le seul à en avoir connaissance.

3. Les Spams : L'entreprise doit laisser le choix aux clients de signaler clairement s'ils souhaitent recevoir de façon périodique (chaque semaine ou mois...) un catalogue de ses offres ou toutes sortes de publicité. Car les spams, dans tous les autres pays dotés d'une législation en la matière, sont illégaux et passibles de poursuites judiciaires. La tendance en la matière dans les législations en cours en Côte d'Ivoire et dans les pays d'Afrique devrait suivre cette dynamique. Une des techniques anti-spam consiste à publier son adresse e-mail dans des fichiers images publiés dans les pages web. Ainsi les robots utilisés par certains spammeurs n'indexeront pas votre adresse électronique, réduisant du coup les risques d'êtrespammé. Sinon des solutions techniques spécifiques existent, tels que : SpamAssassin : anti-pourriel open source, etc.

1.8.3.2.2. Protéger les informations privées

1. Création de badges de couleurs différentes : La création de badges de couleurs différentes, munis de grandes photographies, permet de distinguer les salariés des services, les stagiaires, les sous-traitants, les fournisseurs, les partenaires commerciaux et les autres visiteurs. Cette stratégie vise à renforcer la sécurité physique du système d'exploitation, car s'il est techniquement périlleux de « faire tomber » un serveur bien protégé, il en est moins difficile d'en rompre l'alimentation électrique par exemple.

2. Création et gestion de mots de passe complexes : La création d'une stratégie de mots de passe complexes pour le service informatique va permettre d'utiliser une série de combinaisons de majuscules, de minuscules et de numéros. Il est conseillé de suivre les règles suivantes :

· La taille du mot de passe ne doit pas être inférieure à 8 caractères

· Le mot de passe ne doit figurer sur aucune liste de mots de passe dits classiques (12345, password, motdepasse, etc.) ;

· Le mot de passe ne doit pas être un mot du dictionnaire, car il pourrait être cracker en utilisant la technique dite de brute force ;

· La durée de validité du mot de passe doit être limitée pour les accès aux comptes d'entreprises (messagerie, etc.), afin de s'assurer que les mots de passe seront régulièrement changés. Comme dans l'exemple qui suit.

Phrase : Je suis le père de deux enfants nommés Yves et Marie-claire

Traduction en mot de passe : JslPd2EnY&M-C

J (je) s (suis) l (le) P (père) d (de) 2 (deux) E (enfants) n (nommés) Y (yves) & (et)

M-C (Marie-Claire).

Bien évidemment, il existe de nombreuses techniques de création de mots de passe forts ; qu'il faut mettre en oeuvre, afin d'assurer un niveau de force suffisant des mots de passe des employés de l'entreprise.L'utilisation de mots de passe construits en combinant des mots tirés de nos patois peut s'avérer être une stratégie efficace.

De plus, il est préférable d'utiliser des mots de passe différents pour chaque compte (messagerie, bancaire, etc.) et de changer régulièrement les mots de passe (chaque deux mois de préférence).

3.Désactivation des outils amovibles : Cette stratégie peut s'appliquer si les salariés n'ont pas d'intérêt à utiliser une clé USB, une disquette ou à graver des CD-ROM. Cela dépend de leur définition de fonction et de la nature des activités autorisées au sein de l'entreprise. Cette technique est utilisée dans la plupart des entreprises industrielles et de téléphonie, où les ordinateurs sont tous mis en réseaux et interconnectés entre eux. Ceci permet de limiter voire réduire les risques de contagion virale via les périphériques amovibles (USB, disquettes, etc.) Et même de prévenir les risques de fuites d'informations, ou du moins d'en assurer une traçabilité.

* 4 Technologies de l'information et de la communication

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway