Introduction à la cybersécurité

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quelle est la définition de la cybersécurité selon le document ?

La cybersécurité est l'effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques en protégeant les systèmes d'informations (ordinateur, serveur, mobiles, réseaux et données) des utilisations non autorisées ou d'un quelconque dommage.

Qu'est-ce que la sécurité informatique ?

La sécurité informatique est la protection de l'intégrité et de la confidentialité des données stockées ou transmises sur des réseaux.

Qu'est-ce que la sécurité des réseaux ?

La sécurité des réseaux est la pratique consistant à sécuriser un réseau informatique contre les intrus, qu'il s'agisse d'attaquants ciblés ou de logiciels malveillants opportunistes.

La protection du réseau est une partie _____ de la sécurité dans tous les domaines.

<p>essentielle</p> Signup and view all the answers

Selon le document, quels sont les trois aspects garantis par la sécurité des réseaux concernant les informations transmises ?

<p>La confidentialité, l'intégrité et la disponibilité.</p> Signup and view all the answers

Quelle est la différence fondamentale entre la Sûreté (Safety) et la Sécurité (Security) dans le contexte informatique ?

<p>La Sûreté (Safety) concerne la protection contre les dysfonctionnements et accidents involontaires, tandis que la Sécurité (Security) concerne la protection contre les actions malveillantes volontaires.</p> Signup and view all the answers

Donnez un exemple de risque lié à la Sûreté (Safety).

<p>Saturation d'un point d'accès, panne d'un disque, erreur d'exécution.</p> Signup and view all the answers

Donnez un exemple de risque lié à la Sécurité (Security).

<p>Blocage d'un service, modification d'informations, vol d'information.</p> Signup and view all the answers

Quels sont les trois éléments clés sur lesquels repose une approche systématique de la sécurité informatique ?

<p>Objectifs, Mécanismes, Attaques (ou Obstacles).</p> Signup and view all the answers

Que sont les 'Mécanismes de sécurité' dans le modèle d'architecture de sécurité ?

<p>Ce sont les procédures logicielles ou matérielles mises en place pour assurer les services de sécurité et faire face aux attaques (détection, prévention, élimination).</p> Signup and view all the answers

Que sont les 'Attaques' dans le modèle d'architecture de sécurité ?

<p>Ce sont les actions qui constituent un obstacle pour assurer les services de sécurité. Elles peuvent provenir d'individus malveillants, de logiciels malveillants, d'erreurs humaines ou de catastrophes naturelles.</p> Signup and view all the answers

Quel est le rôle d'un Pare-feu (Firewall) ?

<p>C'est un équipement permettant d'isoler des zones réseaux entre-elles et de n'autoriser le passage que de certains flux seulement.</p> Signup and view all the answers

Un VPN (réseau privé virtuel) permet de créer un _____ sécurisé entre deux réseaux distants.

<p>tunnel</p> Signup and view all the answers

Quel mécanisme permet d'implémenter du chiffrement et des signatures électroniques ?

<p>La cryptographie.</p> Signup and view all the answers

Quel est le rôle des programmes antivirus et antimalware ?

<p>Ils sont utilisés pour détecter et éliminer les logiciels malveillants et les virus qui ont déjà été identifiés par la communauté sécurité.</p> Signup and view all the answers

Pourquoi la mise à jour régulière des logiciels et des systèmes est-elle importante pour la sécurité ?

<p>Elle permet de combler les failles de sécurité et de protéger les réseaux contre les nouvelles menaces de sécurité.</p> Signup and view all the answers

À quoi sert la surveillance du réseau ?

<p>Elle permet de détecter les activités suspectes et les tentatives d'intrusion, et d'alerter les administrateurs pour agir rapidement.</p> Signup and view all the answers

Qu'est-ce qu'une vulnérabilité en sécurité informatique ?

<p>C'est une faiblesse ou une faille dans un système informatique, une application ou un protocole de communication qui peut être exploitée par des attaquants.</p> Signup and view all the answers

Un système, même très perfectionné, est totalement protégé face aux cyberattaques.

<p>False (B)</p> Signup and view all the answers

Qu'est-ce qu'une menace en sécurité informatique ?

<p>C'est une cause potentielle d'un incident de sécurité qui pourrait entraîner des dommages sur un système informatique ou sur les données qu'il contient.</p> Signup and view all the answers

Qu'est-ce qu'une attaque en sécurité informatique ?

<p>C'est une action malveillante qui vise à porter atteinte à la sécurité d'un bien (système, réseau, application) en exploitant une vulnérabilité.</p> Signup and view all the answers

Laquelle des motivations suivantes N'EST PAS listée comme une motivation courante des attaquants ?

<p>Altruisme (C)</p> Signup and view all the answers

Quelles sont les deux grandes catégories d'attaques informatiques ?

<p>Les attaques actives et les attaques passives.</p> Signup and view all the answers

Quel est l'objectif principal des attaques passives ?

<p>Intercepter des informations ou des données sans altérer leur contenu.</p> Signup and view all the answers

Quel est l'objectif principal des attaques actives ?

<p>Impliquer une altération ou une perturbation du contenu ou du fonctionnement normal du système cible.</p> Signup and view all the answers

Quel type d'attaque a pour objectif de perturber la disponibilité d'un système ?

<p>L'interruption (par exemple, une attaque par déni de service - DoS).</p> Signup and view all the answers

Quel type d'attaque a pour objectif de falsifier des informations, par exemple en usurpant une identité ?

<p>La fabrication (par exemple, le phishing ou l'usurpation d'identité).</p> Signup and view all the answers

Quel type d'attaque a pour objectif de modifier les données stockées ou en transit ?

<p>La modification (par exemple, l'injection de code malveillant comme un virus).</p> Signup and view all the answers

Une attaque Man-in-the-Middle (MITM) est toujours considérée comme une attaque passive.

<p>False (B)</p> Signup and view all the answers

Qu'est-ce qu'une attaque de masse ?

<p>Une attaque qui scanne ou balaye Internet largement pour trouver des cibles vulnérables (souvent des objets connectés non sécurisés) sans cibler une victime spécifique.</p> Signup and view all the answers

Qu'est-ce qu'un botnet ?

<p>Un réseau de machines compromises (ordinateurs, objets connectés) infectées et contrôlées à distance par un pirate.</p> Signup and view all the answers

Que signifie l'acronyme APT ?

<p>Advanced Persistent Threat (Menace Persistante Avancée).</p> Signup and view all the answers

Dans le contexte d'une attaque ciblée (APT), qu'est-ce qu'une 'tête de pont' ?

<p>C'est le premier point d'entrée compromis dans le réseau cible (souvent un collaborateur ou un poste de travail) que l'attaquant utilise pour étendre son accès au reste du réseau.</p> Signup and view all the answers

Quelle est la première phase d'intrusion d'une attaque, et quel est son but ?

<p>La reconnaissance (footprinting). Son but est de recueillir des informations précieuses sur la cible et d'évaluer les vulnérabilités potentielles pour planifier l'attaque.</p> Signup and view all the answers

Quelle est la différence entre la reconnaissance active et passive ?

<p>La reconnaissance active implique des interactions directes avec la cible (ex: scan de ports, interception de communications), tandis que la reconnaissance passive se base sur l'analyse d'informations disponibles publiquement (ex: Whois, Google Hacking, réseaux sociaux) sans interaction directe.</p> Signup and view all the answers

Quel est le but du 'scanning' (balayage) dans une attaque ?

<p>Collecter des informations plus précises sur les systèmes cibles identifiés lors de la reconnaissance, comme les services utilisés, les ports ouverts et les vulnérabilités potentielles.</p> Signup and view all the answers

À quoi sert le 'ping scanning' ?

<p>À découvrir les adresses IP actives sur un réseau ciblé en envoyant des paquets ICMP.</p> Signup and view all the answers

À quoi sert le 'port scanning' ?

<p>À déterminer quels services sont actifs sur les systèmes cibles, quels ports sont ouverts et quels protocoles sont utilisés sur chaque adresse IP active.</p> Signup and view all the answers

Il est légal de scanner des systèmes qui ne vous appartiennent pas sans autorisation.

<p>False (B)</p> Signup and view all the answers

Quelle phase de l'attaque consiste à exploiter une vulnérabilité pour accéder au système cible ?

<p>Le gain d'accès.</p> Signup and view all the answers

Quel est l'objectif de la phase de 'maintien d'accès' (persistance) ?

<p>Conserver un accès furtif et permanent au système compromis, souvent en installant des portes dérobées (backdoors) et en masquant ses activités.</p> Signup and view all the answers

Quel est l'objectif de la phase de 'couverture de traces' ?

<p>Effacer toutes les traces de l'activité de l'attaquant sur le système ciblé pour éviter d'être détecté et identifié.</p> Signup and view all the answers

Pourquoi les mécanismes de NAT et PAT sont-ils nécessaires avec IPv4 ?

<p>Le nombre d'adresses IPv4 disponibles est limité (environ 4 milliards) et insuffisant pour attribuer une adresse IP unique à chaque appareil connecté à Internet.</p> Signup and view all the answers

Qu'est-ce que le NAT (Network Address Translation) ?

<p>Une technique utilisée pour modifier les adresses IP dans les paquets de données traversant un routeur ou un pare-feu, permettant à plusieurs dispositifs sur un réseau local (LAN) d'accéder à Internet via une seule adresse IP publique.</p> Signup and view all the answers

Qu'est-ce que le Static NAT ?

<p>Un type de NAT où une adresse IP privée spécifique est mappée de manière permanente sur une adresse IP publique fixe.</p> Signup and view all the answers

Qu'est-ce que le Dynamic NAT ?

<p>Un type de NAT où une adresse IP privée est mappée sur une adresse IP publique disponible choisie dans un pool d'adresses publiques.</p> Signup and view all the answers

Qu'est-ce que le PAT (Port Address Translation) ou NAT Overload ?

<p>Un type de NAT dynamique qui permet de mapper plusieurs adresses IP privées sur une seule adresse IP publique en utilisant des numéros de ports différents pour distinguer les connexions.</p> Signup and view all the answers

Citez un avantage majeur du NAT et du PAT.

<p>Économie d'adresses IP publiques (particulièrement IPv4) / Sécurité (masquage des IP internes) / Facilité d'administration.</p> Signup and view all the answers

Citez un inconvénient majeur du NAT.

<p>Problèmes avec les protocoles nécessitant des connexions entrantes (ex: certains jeux, FTP actif) / Complexité de gestion des tables NAT pour de nombreuses connexions.</p> Signup and view all the answers

Citez une solution pour surmonter les inconvénients du NAT.

<p>Passer à l'IPv6 / Utiliser des techniques de NAT Traversal / Configurer une DMZ / Mettre en place des VPNs.</p> Signup and view all the answers

Qu'est-ce qu'une DMZ (Demilitarized Zone) dans le contexte réseau ?

<p>Un sous-réseau séparé où les serveurs publics (accessibles depuis l'extérieur) sont placés, les isolant ainsi du réseau interne principal tout en les protégeant.</p> Signup and view all the answers

Quelles sont les trois grandes catégories d'attaquants mentionnées ?

<p>Hackers informatiques (isolés ou organisés), Amateurs (script-kiddies).</p> Signup and view all the answers

Qu'est-ce qu'un hacker au chapeau blanc (white hat) ou pirate éthique ?

<p>Un expert en sécurité qui s'introduit dans les réseaux ou systèmes informatiques avec autorisation pour identifier les faiblesses afin d'améliorer la sécurité. Tous les résultats sont signalés au propriétaire.</p> Signup and view all the answers

Qu'est-ce qu'un hacker au chapeau noir (black hat) ou Cracker ?

<p>Un pirate qui exploite toute vulnérabilité à des fins illégales, financières ou politiques.</p> Signup and view all the answers

Qu'est-ce qu'un hacker au chapeau gris (grey hat) ?

<p>Un pirate qui cherche des vulnérabilités, mais ne signale ses découvertes que si cela coïncide avec son objectif, ou peut même les publier.</p> Signup and view all the answers

Qui sont les hacktivistes ?

<p>Des pirates qui effectuent des actions (souvent des attaques) pour faire passer des messages politiques ou sociaux.</p> Signup and view all the answers

Qui sont les attaquants parrainés par un État (Espion/Spyhacker) ?

<p>Des groupes qui rassemblent des renseignements ou commettent des sabotages au nom de leur gouvernement. Ils sont généralement très bien formés, financés et ciblent des objectifs spécifiques.</p> Signup and view all the answers

Que désigne le terme 'script-kiddies' ?

<p>Des hackers amateurs ou inexpérimentés qui utilisent des outils ou des instructions trouvés sur Internet pour lancer des attaques, souvent par curiosité ou pour causer du tort sans comprendre pleinement les mécanismes.</p> Signup and view all the answers

Activité: À quelle catégorie de pirate informatique correspond le scénario suivant: "J'ai transféré 10 millions de dollars sur mon compte bancaire à l'aide des informations d'identification de compte client et du code PIN recueillis à partir d'enregistrements." ?

<p>Hacker informatique de type Cybercriminel (ou Chapeau Noir - Black Hat).</p> Signup and view all the answers

Activité: À quelle catégorie de pirate informatique correspond le scénario suivant: "Après avoir piraté à distance des distributeurs automatiques de billets à l'aide d'un ordinateur portable, j'ai travaillé avec des fabricants de distributeurs automatiques pour résoudre les vulnérabilités trouvées." ?

<p>Hacker organisé ou potentiellement Hacker Éthique (Chapeau Blanc - White Hat), si l'action initiale était autorisée ou si la collaboration est légitime.</p> Signup and view all the answers

Activité: À quelle catégorie de pirate informatique correspond le scénario suivant: "Mon travail consiste à identifier les faiblesses du système informatique d'une entreprise." ?

<p>Hacker informatique éthique (Chapeau Blanc - White Hat) ou Consultant en cybersécurité.</p> Signup and view all the answers

Flashcards

Qu'est-ce que la cybersécurité ?

Effort continu pour protéger les individus et organisations contre les attaques numériques.

Qu'est-ce que la sécurité informatique ?

Protection de l'intégrité et confidentialité des données stockées ou transmises.

Qu'est-ce que la sécurité des réseaux ?

Pratique de sécuriser un réseau informatique contre les intrus.

Quelle est l'importance de la sécurité des réseaux ?

Ensemble de mesures pour protéger les réseaux informatiques contre les menaces internes et externes.

Signup and view all the flashcards

Qu'est-ce que la sûreté (safety) ?

Protection contre les dysfonctionnements et accidents involontaires.

Signup and view all the flashcards

Qu'est-ce que la sécurité (security) ?

Protection contre les actions malveillantes volontaires.

Signup and view all the flashcards

Pourquoi la sécurité d'un système informatique est-elle importante ?

Essentielle pour préserver la confidentialité, l'intégrité et la disponibilité des informations.

Signup and view all the flashcards

Quels sont les trois éléments clés d'un modèle de sécurité ?

Objectifs de la sécurité, procédures logicielles/matérielles, actions qui constituent un obstacle à la sécurité.

Signup and view all the flashcards

Qu'est-ce qu'un pare-feu ?

Équipement isolant les réseaux, autorisant certains flux seulement.

Signup and view all the flashcards

Qu'est-ce qu'un VPN (réseau privé virtuel) ?

Crée un tunnel sécurisé entre réseaux distants, sécurisant les communications.

Signup and view all the flashcards

Qu'est-ce que la cryptographie ?

Implémente le chiffrement et les signatures électroniques.

Signup and view all the flashcards

Que font les antivirus et antimalwares ?

Détectent et éliminent les logiciels malveillants et virus.

Signup and view all the flashcards

Pourquoi mettre à jour régulièrement les logiciels et systèmes ?

Comblent les failles et protègent contre les nouvelles menaces.

Signup and view all the flashcards

Que fait la surveillance du réseau ?

Détecte les activités suspectes et les tentatives d'intrusion.

Signup and view all the flashcards

Qu'est-ce qu'une vulnérabilité ?

Faiblesse ou faille dans un système exploitable.

Signup and view all the flashcards

Qu'est-ce qu'une menace ?

Cause potentielle d'un incident de sécurité.

Signup and view all the flashcards

Qu'est-ce qu'une attaque ?

Action malveillante exploitant une vulnérabilité.

Signup and view all the flashcards

Quelles sont les motivations des attaquants ?

Motivations peuvent varier : gain d'argent, atteinte à l'image, espionnage, sabotage, ou défi personnel.

Signup and view all the flashcards

Que font les attaques passives ?

Visent à intercepter des informations sans les modifier.

Signup and view all the flashcards

Que font les attaques actives ?

Impliquent une altération ou perturbation du système.

Signup and view all the flashcards

Quel est l'objectif d'une attaque d'interruption ?

Perturber la disponibilité du système.

Signup and view all the flashcards

Quel est l'objectif d'une attaque de fabrication ?

Falsifier des informations en usurpant l'identité.

Signup and view all the flashcards

Quel est l'objectif d'une attaque de modification ?

Modifier les données, provoquant des incohérences.

Signup and view all the flashcards

Que sont les attaques de masse ?

Attaques courantes qui scannent internet pour des objets non sécurisés.

Signup and view all the flashcards

Que signifie l'acronyme APT (Advanced Persistent Threat) ?

Menace persistante avancée, attaque ciblée et sophistiquée.

Signup and view all the flashcards

Première étape d'une attaque avancée ?

Utiliser les informations de l'entreprise visée trouvées sur Internet

Signup and view all the flashcards

Deuxième étape d'une attaque avancée ?

Infecter le réseau via un email malveillant à un employé.

Signup and view all the flashcards

Quelles sont les phases d'intrusion d'une attaque ?

Cinq étapes : reconnaissance, scanning, analyse, accès, maintien, traces.

Signup and view all the flashcards

Qu'est-ce que la reconnaissance (footprinting) ?

Étape pour recueillir des informations sur la cible.

Signup and view all the flashcards

Qu'est-ce que le scanning ?

Techniques pour collecter des informations précises sur les systèmes.

Signup and view all the flashcards

Qu'est-ce que le ping scanning ?

Découvrir les adresses IP actives sur le réseau ciblé.

Signup and view all the flashcards

Qu'est-ce que l'identification d'OS ?

Déterminer le système d'exploitation d'un ordinateur distant.

Signup and view all the flashcards

Qu'est-ce que l'analyse des paquets ?

Intercepter et analyser les paquets TCP/IP.

Signup and view all the flashcards

Qu'est-ce que le gain d'accès ?

Accéder aux systèmes ciblés en exploitant une vulnérabilité.

Signup and view all the flashcards

Qu'est-ce que le maintien d'accès (persistance) ?

Conserver un accès furtif et permanent au système.

Signup and view all the flashcards

Qu'est-ce que la couverture de traces ?

Effacer toutes les traces de l'activité sur le système.

Signup and view all the flashcards

Problème du contexte informatique étudié ?

NAT et PAT permettent de partager une adresse IP publique entre plusieurs appareils dans un réseau privé (LAN).

Signup and view all the flashcards

Qu'est-ce que le NAT (Network Address Translation) ?

Technique pour modifier les adresses IP dans les paquets de données. Permet à plusieurs dispositifs sur un réseau local (LAN) d'accéder à Internet en utilisant une seule adresse IP publique. Masque les adresses privées du réseau interne.

Signup and view all the flashcards

Quels sont les types NAT ?

NAT statique : Une adresse IP privée est mappée sur une adresse IP publique fixe. Dynamic NAT : Une adresse IP privée est mappée sur une adresse IP publique parmi un pool d'adresses disponibles.

Signup and view all the flashcards

Qu'est-ce que le PAT (Port Address Translation) ?

NAT dynamique qui permet de mapper plusieurs adresses IP privées sur une seule adresse IP publique.

Signup and view all the flashcards

Study Notes

Concepts Liés à la Sécurité

  • Les systèmes informatiques comprennent des ressources matérielles et logicielles.
  • Les systèmes d'information incluent des ressources immatérielles et humaines en plus des éléments informatiques.

Définitions de Sécurité

  • La cybersécurité est un effort continu pour protéger les individus, les organisations et les gouvernements contre les attaques numériques en sécurisant les systèmes d'information.
  • La sécurité informatique protège l'intégrité et la confidentialité des données stockées ou transmises sur les réseaux.
  • La sécurité des réseaux sécurise un réseau informatique contre les intrus et les logiciels malveillants. La protection du réseau est nécessaire dans tous les domaines.

Sécurité des Réseaux

  • La sécurité des réseaux informatiques comprend des mesures et des pratiques pour protéger les réseaux informatiques contre les menaces internes, externes, accidentelles ou intentionnelles.
  • Cela implique la protection des données, la prévention des attaques et la garantie de la confidentialité, de l'intégrité et de la disponibilité des informations.

Sûreté vs Sécurité

  • La sûreté et la sécurité ont des significations différentes, selon le contexte.
  • La sûreté protège contre les dysfonctionnements et les accidents involontaires.
  • La sécurité protège contre les actions malveillantes volontaires.
  • La sûreté comprend des mécanismes pour assurer la continuité du fonctionnement du système dans des conditions requises
  • La sécutité comprend des mécanismes destinés à protéger l'information des utilisateurs
  • Un exemple de risque de sûreté est la saturation d'un point d'accès ou une panne de disque.
  • Un exemple de risque de sécurité est le blocage d'un service ou le vol d'informations
  • La sûreté est quantifiable statistiquement, contrairement à la sécurité.
  • La stratégie de défense pour la sûreté comprend la sauvegarde, le dimensionnement et la redondance des équipements.
  • La stratégie de défense pour la sécurité comprend le contrôle d'accès, la veille, les correctifs, et le filtrage.

Architecture et Modèle de Sécurité

  • La sécurité d'un système informatique est essentielle pour préserver la confidentialité, l'intégrité et la disponibilité des informations.
  • La mise en place d'un tel système est une tâche complexe qui nécessite une approche systématique.
  • Une approche systématique avec trois éléments clés est essentielle pour garantir la sécurité :
    • Les services de sécurité doivent être définis en fonction des besoins de l'organisation.
    • Les mécanismes de sécurité sont des procédures pour assurer les services de sécurité.
    • Les attaques sont les actions qui nuisent aux services de sécurité.

Mécanismes de Sécurité

  • Les mécanismes de sécurité utilisés pour protéger les réseaux informatiques contre les menaces comprennent :
    • Pare-feu : isole des zones de réseaux.
    • VPN : crée un tunnel sécurisé entre deux réseaux distants.
    • Cryptographie : implémente le chiffrement et les signatures électroniques.
    • Antivirus et antimalware : logiciels utilisés pour détecter et éliminer les logiciels malveillants.
    • Mises à jour régulières : comblent les failles de sécurité.
    • Surveillance du réseau : détecte les activités suspectes et les intrusions.

Vulnérabilité, Menace et Attaque

  • Une vulnérabilité est une faiblesse dans un système informatique qui peut être exploitée.
  • Une menace est une cause potentielle d'un incident de sécurité.
  • Une attaque est une action malveillante qui exploite une vulnérabilité.
  • Aucum système n'est complètement protégé face aux cyberattaques.
  • Les menaces peuvent provenir d'attaques externes, d'erreurs humaines, de défaillances matérielles ou de catastrophes naturelles.
  • Une attaque ne peut avoir lieu que si le bien est affecté par une vulnérabilité.

Motivations des Attaquants

  • Les motivations des attaquants varient en fonction du contexte de l'attaque incluant :
    • Cybercriminalité, pour le gain d'argent.
    • Atteinte à l'image.
    • Espionnage.
    • Sabotage.
    • Curiosité.

Classification des Attaques

  • Il existe deux catégories d'attaques :
    • Les attaques passives vise à intercepter des données sans les modifier et sont difficiles à détecter.
    • Les attaques actives impliquent une altération des données et sont plus faciles à détecter.
  • Il existe plusieurs types d'attaques :
    • L'interception, dans le but d'obtenir des informations confidentielles qui circulent sur le réseau.
    • l'interruption, consiste à perturber la disponibilité.
    • La fabrication consistent à falsifier des informations.
    • La modification, consist à modifier les données.
  • Une attaque peut être à la fois active et passive, selon la manière dont elle est menée.

Types d'Attaques Actives

  • Les attaques actives peuvent être classées en attaques de masse ou attaques ciblées :
    • Les attaques de masse sont aujourd'hui courantes, car leur coût est très faible. Ces attaques scannent Internet pour trouver des objets connectés non sécurisés.
    • Les attaques ciblées sont appelées APT (Advanced Persistent Threat).

Principes de Fonctionnement d'une Attaque Avancée

  • Les étapes d'une attaque avancée peuvent inclure :
    • Utiliser l'ensemble des informations de l'entreprise visée.
    • Infecter le réseau de l'entreprise via un employé qui contient une pièce jointe malveillante.
    • Prendre le contrôle du poste de l'employé.
    • Contaminer l'ensemble du réseau.
    • Le collaborateur a servi de « tête de pont » à l'attaquant.

Phases d'Intrusion des Attaques

Voici les cinq étapes principales des phases d'intrusion des attaques :

  • La reconnaissance (footprinting) est une étape cruciale pour l'attaquant. Il existe deux types de reconnaissance:
    • La reconnaissance active se déroule hors ligne.
    • La reconnaissance passive se concentre sur l'analyse d'information disponible en ligne.
  • Le scanning
    • Le ping scanning sert à découvrir les adresses IP actives sur le réseau ciblé.
  • Le port scanning sert à déterminer le système d'exploitation.
  • Parmi les outils disponibles, on peut citer fping et gping.
  • L'analyse des paquets inclut l'interception et l'analyse de paquets TCP/IP.
  • Par exemple, l'attaquant peut récupérer des informations d'identification en analysant le trafic réseau.
  • L'obtention d'un accès privilégié au système ciblé afin d'exécuter des actions malveillantes. On les appelle Le gain d'accès.
  • Vient ensuite Le maintien d'accès (phase de persistance)
  • la couverture de traces qui consiste à supprimer la traces de son activité sur le système ciblé.

Contexte et Problématique du NAT et PAT

  • L'Internet repose sur l'utilisation des adresses IP pour identifier chaque appareil.
  • NAT et PAT sont utilisés pour partager une adresse IP publique, mais le nombre d'adresse IPv4 est limité

Connexion à un FAI (ISP)

  • Des mécanismes tels que NAT (Network Address Translation) et PAT (Port Address Translation) sont utilisés pour gérer les adresses IP et le trafic.
  • Le NAT modifie les adresses IP dans les paquets de données.
  • Divers types de NAT existent :
    • Static NAT : adresse IP privée est mappée à une adresse IP publique fixe.
    • Dynamic NAT : adresse IP privée est mappée à une adresse IP publique parmi un pool d'adresses disponibles.
    • PAT : type de NAT dynamique qui mappe plusieurs adresses IP privées sur une seule adresse IP publique.

Objectifs du PAT

  • Optimisation des adresses IP publiques.
  • Gestion des connexions sortantes.

Avantages du NAT et du PAT

  • Ils permettent l'économie d'adresses IP.
  • le NAT offre une certaine sécurité en masquant les adresses IP internes et empêchent les connexions non sollicitées.
  • Le NAT simplifie l'administration réseau.

Inconvénients du NAT et du PAT

  • Le NAT compliquent les connexions entrantes.
  • Le NAT complexifient la gestion des connexions simultanées.

Solution NAT et PAT

  • Les solutions existantes pour surmonter les inconvénients du NAT comprennent :
    • Migration vers IPv6.
    • Utilisation des techniques de NAT Traversal.
    • Configuration d'une DMZ.
    • Utilisation des VPNs.

Catégories d'Attaquants

  • Les pirates incluent les hackers isolés et les groupes de hackers organisés.
  • Il existe plusieurs types de pirates informatiques :
    • chapeaux blancs, qui aident à améliorer la sécurité des réseaux.
    • chapeaux gris, qui ne signalent pas nécessairement les vulnérabilités.
    • chapeaux noirs, qui les exploitent à des fins illégales.
  • Les hackers organisés sont classés cybercriminels, hacktivistes, et pirates financés.
  • Les "script-kiddies" sont des hackers amateurs inexpérimentés.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser