Chapitre 3 La Sécurité de Service Réseau
Chapitre 3 La Sécurité de Service Réseau
Chapitre 3 La Sécurité de Service Réseau
– coupure de l’électricité;
– extinction manuelle de l’ordinateur;
– vandalisme;
– ouverture du boîtier de l’ordinateur et vol de disque dur;
– écoute du trafic sur le réseau;
– ajout d’éléments (clé USB, point d’accès WiFi...).
Attaques de mots de passe
• Lors de la connexion à un système informatique, celui-ci demande la
plupart du temps, un identifiant (login ou username) et un mot de passe
(password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi
la clé permettant d’obtenir un accès au système.
– Attaque IP spoofing.
– Attaque ARP spoofing.
– Attaque DNS spoofing
– Man-in-the-middle
Les Attaques réseau
– Attaque IP spoofing.
Les Attaques réseau
Attaque ARP spoofing
Les Attaques réseau
Attaque DNS spoofing
Les Attaques réseau
Attaque man-in-the-middle
Les Attaques réseau
Attaque DOS
Les programmes malveillants
• On appelle programme malveillant est un programme
destiné perturber, altérer ou détruire tout les parties des
éléments logiciels indispensables pour le bon
fonctionnement du système informatique
– Virus.
– Vers.
– Chevaux de Troie.
– Bombes logiques.
– Spywares.
– Rootkits .
– Keyloggers.
– Backdoor.
– « Faux » logiciels (rogue software)
Les programmes malveillants
• Des symptômes communes pour identifier un logiciel malveillant:
– Une performance faible du système
– Un niveau faible, exceptionnellement, de mémoire disponible.
– Les taux de réponse diminuent.
– Temps de démarrage plus long.
– Des instants où le navigateur se ferme à l’improvise ou arrête de
répondre.
– Des changements dans la page d’accueil du navigateur ou la page de
recherche.
– Des fenêtres de pop-up inattendues de publicité.
– Barre d’outil additionnel inattendue au navigateur.
– Des instants ou des programmes inattendus démarrent
automatiquement.
– Incapacité de démarrer un programme.
– Mauvais fonctionnement dans des composons de système d’exploitation
ou autres programmes.
– Perte de programmes ou fichiers.
– Des messages non habituel.
– Des changements inattendues dans la taille des fichiers.
Stratégie de sécurité d’une entreprise
• La sécurité est un enjeu majeur des technologies numériques modernes des
infrastructure réseaux.