WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.1 Les critères de la sécurité

La sécurité de l'information dans une entreprise est une question essentielle qui préoccupe aujourd'hui tous les dirigeants. Pour la mettre en place, il faut suivre quelques règles essentielles mais surtout, il faut veiller à respecter les critères majeurs en matière de sécurité.

a- Intégrité:

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

b- Confidentialité:

Seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.

c- Disponibilité:

Les informations doivent être à la fois sécurisés et accessibles en cas de besoin. Le destinataire autorisé à accéder à l'information doit donc être en mesure d'en disposer à sa guise, à l'heure et à l'endroit prévu.

Chapitre II Généralités sur le réseau et la Sécurité Informatique

20

d- La Traçabilité :

Le dernier critère majeur de sécurité d'une information, c'est sa traçabilité. C'est une caractéristique qui suppose que les traces de l'état et des mouvements de l'information doivent être conservée. Cette traçabilité est primordiale, car c'est elle qui garantit le respect des trois premiers critères

II.2.2 Politique de sécurité

Une politique de sécurité est un document écrit dans une organisation décrivant comment protéger l'organisation contre les menaces, y compris les menaces de sécurité informatique, et comment gérer les situations lorsqu'elles se produisent.

Une politique de sécurité doit identifier tous les actifs d'une entreprise ainsi que toutes les menaces potentielles pesant sur ces actifs. Les employés de l'entreprise doivent être tenus informés des politiques de sécurité de l'entreprise. Les politiques elles-mêmes devraient également être mises à jour régulièrement.

II.2.3 Les attaques informatiques (4)

Une « attaque informatique » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement préjudiciables.

II.2.3.1 Classifications des attaques

Il existe quatre catégories principales d'attaques :

? L'accès

? La modification

? Le déni de service

? La répudiation

Chapitre II Généralités sur le réseau et la Sécurité Informatique

21

a- Les Attaques d'Accès

Une attaque d'accès est une tentative d'accès à l'information par une personne non autorisée. Ce type d'attaque concerne la confidentialité de l'information.

Sniffing

Cette attaque est utilisée par les pirates informatiques pour obtenir des mots de passe. Grâce à un logiciel appelé renifleur de paquets (sniffer), il permet d'intercepter tous les paquets qui circulent sur un réseau.

Les Cheveux des Trois

Les chevaux de Troie sont des programmes informatiques cachés dans d'autres programmes, En général, le but d'un cheval de Troie est de créer une porte dérobée (backdoor) pour qu'un pirate informatique puisse ensuite accéder facilement à l'ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles.

Le Craquage de mots de passe

Le craquage consiste à faire de nombreux essais jusqu'à trouver le bon mot de passe. Il existe deux grandes méthodes :

L'utilisation de dictionnaires : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants.

- La méthode brute : toutes les possibilités sont faites dans l'ordre jusqu'à trouver la bonne solution.

L'Ingénierie Sociale

L'ingénierie sociale (social engineering en anglais) n'est pas vraiment une attaque informatique, c'est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. Elle consiste surtout à se faire passer pour quelqu'un que l'on n'est pas (en général un des administrateurs du serveur que l'on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données...) en inventant un quelconque motif (plantage du

Chapitre II Généralités sur le réseau et la Sécurité Informatique

réseau, modification de celui-ci...). Elle se fait soit au moyen d'une simple communication téléphonique ou par courriel.

b- Les Attaques de Modification

Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d'attaque est dirigé contre l'intégrité de l'information.

Virus, Vers et Chevaux de Trois

Il existe une grande variété de virus. On peut cependant définir un virus comme un programme caché dans un autre qui peut s'exécuter et se reproduire en infectant d'autres programmes ou d'autres ordinateurs. Les dégâts causés vont du simple programme qui affiche un message à l'écran au programme qui formate le disque dur ....

c- Les Attaque par Saturation (déni de service)

Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes.

Le Flooding

Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau.

Le TCP-SYN flooding

Le TCP-SYN flooding est une variante du flooding qui s'appuie sur une faille du protocole TCP. En effet, on envoie un grand nombre de demande de connexions au serveur (SYN) à partir de plusieurs machines. Le serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en réponse un paquet ACK qui ne viendra jamais.

22

Le Smurf

Chapitre II Généralités sur le réseau et la Sécurité Informatique

23

Le smurf est une attaque qui s'appuie sur le Ping et les serveurs de broadcast. On falsifie d'abord son adresse IP pour se faire passer pour la machine cible. On envoie alors un Ping sur un serveur de broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « Ping » au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se déconnecter.

d- Les Attaques de Répudiation

La répudiation est une attaque contre la responsabilité. Elle consiste à tenter de donner de fausses informations ou de nier qu'un événement ou une transaction se soit réellement passé.

Le IP spoofing

Cette attaque consiste à se faire passer pour une autre machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il existe des variantes car on peut spoofer aussi des adresses email, des serveurs DNS 2ou NFS3.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore