Cours Vulnerabilite Reseaux
Cours Vulnerabilite Reseaux
Cours Vulnerabilite Reseaux
Des
Réseaux
• Une vulnerabilite est une faiblesse qui va permettre a
un attaquant de porter atteinte a l'integrite, a la
confidentialite ou a l'integrite des donnees qui sont Vulnerabilite
contenu dans un système d’information.
Internet au cœur des strategies d’attaques
Trafic
Risques d’origine criminel et insécurite
technologique
ACCÈS FRAUDULEUX
ARTICLE 323-1 - LE FAIT D’ACCÉDER OU DE SE MAINTENIR, FRAUDULEUSEMENT, DANS TOUT OU
PARTIE D’UN SYSTÈME DE TRAITEMENT AUTOMATISÉ DE DONNÉES EST PUNI DE DEUX ANS
D’EMPRISONNEMENT ET DE 30 000 EUROS D’AMENDE
AGGRAVATION
LORSQU’IL EN EST RÉSULTÉ SOIT LA SUPPRESSION OU LA MODIFICATION DE DONNÉES
CONTENUES DANS LE SYSTÈME, SOIT UNE ALTÉRATION DU FONCTIONNEMENT DE CE SYSTÈME,
LA PEINE EST DE TROIS ANS D’EMPRISONNEMENT ET DE 45 000 EUROS D’AMENDE
Tenté(e) de rejoindre des reseaux cyber-criminelle ?
MODIFICATION DE DONNÉES
LOI DU 05/01/1988 MODIFIÉE PAR LA LCEN DU 21 JUIN 2004
MODIFICATION DE DONNÉES
ARTICLE 323-3 - LE FAIT D’INTRODUIRE FRAUDULEUSEMENT DES DONNÉES DANS UN SYSTÈME
DE TRAITEMENT AUTOMATISÉ OU DE SUPPRIMER OU DE MODIFIER FRAUDULEUSEMENT LES
DONNÉES QU’IL CONTIENT EST PUNI DE CINQ ANS D’EMPRISONNEMENT ET DE 75000 EUROS
D’AMENDE
Tenté(e) de rejoindre des réseaux cyber-criminels ?
ENTRAVE AU FONCTIONNEMENT
LOI DU 05/01/1988 MODIFIÉE PAR LA LCEN DU 21 JUIN 2004
ENTRAVE AU FONCTIONNEMENT
ARTICLE 323-2 - LE FAIT D’ENTRAVER OU DE FAUSSER LE FONCTIONNEMENT D’UN SYSTÈME DE
TRAITEMENT AUTOMATISÉ DE DONNÉES EST PUNI DE CINQ ANS D’EMPRISONNEMENT ET DE
75000 EUROS D’AMENDE
Attaques
informatiques en
réseau local
Schéma et etapes d’une attaque
Etape 1 : Identifier des cibles potentielles permettant d’acceder a des informations sensibles ou
de porter atteinte a votre activite.
FTP.pcap TELNET.pcap
L’attaque de l’homme
du milieu (MITM)
L’attaque de l’homme
du milieu (MITM)