Introduction aux Attaques Web et Sécurité Informatique

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est le nom donné aux personnes qui détournent la protection d'un système informatique pour le pirater ?

Un attaquant

Quels sont les objectifs principaux d'un attaquant informatique ?

  • Sabotage (correct)
  • Revendication (correct)
  • Espionnage (correct)
  • Chantage ou vandalisme (correct)
  • Gain d'argent (correct)

Quelles sont les différentes phases d'intrusion d'un attaquant informatique ?

  • Augmentation de privilèges (correct)
  • Cacher les traces (correct)
  • Gain d'accès (correct)
  • Actions principales (correct)
  • Balayage du réseau (correct)
  • Reconnaissance (correct)

La phase de reconnaissance est l'étape la plus difficile pendant une attaque informatique.

<p>False (B)</p> Signup and view all the answers

Que signifie le terme "fingerprinting" en sécurité informatique ?

<p>Le fingerprinting permet d'identifier le système d'exploitation utilisé par un appareil ou un serveur.</p> Signup and view all the answers

Quel est le but du "Whois" en sécurité informatique ?

<p>Le Whois est utilisé pour obtenir des informations sur une adresse IP ou un nom de domaine.</p> Signup and view all the answers

Qu'est-ce qu'un antivirus?

<p>Un antivirus est un programme conçu pour détecter et supprimer les virus informatiques.</p> Signup and view all the answers

Un système de détection d'intrusion (IDS) fonctionne en surveillant le trafic réseau et en analysant les journaux d'audit.

<p>True (A)</p> Signup and view all the answers

Les attaques par rebond sont les plus faciles à détecter et à prévenir.

<p>False (B)</p> Signup and view all the answers

Quels sont les types d'attaques informatiques indirectes?

<p>Attaques par réponse (B), Attaques par rebond (C)</p> Signup and view all the answers

Flashcards

Sécurité informatique

L'ensemble des moyens techniques, organisationnels, juridiques et humains mis en place pour réduire la vulnérabilité d'un système contre les menaces accidentelles et intentionnelles.

Confidentialité

Le fait d'assurer que l'information ne sera lue que par les personnes autorisées.

Intégrité

Le fait d'assurer que les informations ne peuvent être modifiées ou altérées que par les personnes autorisées.

Disponibilité

Le fait d'assurer que l'information est disponible pour les personnes autorisées.

Signup and view all the flashcards

Authentification

Vérifier l'identité d'un utilisateur pour lui associer des droits d'accès.

Signup and view all the flashcards

Non-répudiation

Garantie qu'aucun des correspondants ne pourra nier la transaction (l'envoi ou la réception des données).

Signup and view all the flashcards

Attaque informatique

L'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du système.

Signup and view all the flashcards

Usurpation d'identité

Se faire passer pour une personne ou un système légitime pour obtenir des informations sensibles.

Signup and view all the flashcards

Hacker

Une personne malveillante ayant accès non autorisé à un système informatique.

Signup and view all the flashcards

Script Kiddies

Hackers débutants qui utilisent des scripts et des outils créés par d'autres sans comprendre leur fonctionnement.

Signup and view all the flashcards

White Hat Hackers

Hackers professionnels qui utilisent leurs compétences à des fins légales pour identifier et corriger les failles de sécurité.

Signup and view all the flashcards

Gray Hat Hackers

Hackers qui naviguent entre la légalité et l'illégalité. Ils peuvent accéder à des systèmes sans autorisation, mais leur intention n'est pas toujours malveillante.

Signup and view all the flashcards

Black Hat Hackers

Hackers qui enfreignent les lois informatiques et accèdent illégalement à des systèmes à des fins personnelles.

Signup and view all the flashcards

Reconnaissance

La première phase d'une attaque où l'attaquant recueille le maximum d'informations sur sa cible.

Signup and view all the flashcards

Balayage réseau

La phase où l'attaquant utilise des outils pour scanner le réseau et obtenir des détails sur les systèmes et services.

Signup and view all the flashcards

Gain d'accès

Obtenir un accès non autorisé au système de la victime.

Signup and view all the flashcards

Augmentation de privilèges

Obtenir des privilèges plus élevés pour accéder à des zones plus sensibles du système.

Signup and view all the flashcards

Actions principales

L'étape finale où l'attaquant réalise l'objectif de l'attaque, par exemple, voler des données ou installer un logiciel malveillant.

Signup and view all the flashcards

Couvrir les traces

Supprimer toutes les traces de l'attaque pour empêcher la détection.

Signup and view all the flashcards

Attaque directe

Un type d'attaque où le pirate attaque directement sa victime à partir de son ordinateur.

Signup and view all the flashcards

Attaque indirecte par rebond

Un type d'attaque où le pirate utilise une machine intermédiaire pour masquer son identité.

Signup and view all the flashcards

Attaque indirecte par réponse

Un type d'attaque où le pirate envoie une requête à la victime et utilise la réponse pour attaquer.

Signup and view all the flashcards

Antivirus

Un logiciel qui détecte et supprime les virus sur un ordinateur.

Signup and view all the flashcards

Système de détection d'intrusion (IDS)

Un système qui surveille le trafic réseau et les journaux d'audit pour détecter les intrusions.

Signup and view all the flashcards

Whois

Un protocole et un service permettant d'obtenir des informations sur un nom de domaine ou une adresse IP.

Signup and view all the flashcards

Shodan

Un moteur de recherche spécialisé pour trouver des appareils connectés à Internet.

Signup and view all the flashcards

Ping Sweep

Un type de scan qui identifie les machines qui répondent aux requêtes sur le réseau.

Signup and view all the flashcards

Scan de port

Un type de scan qui identifie les services écoutant sur des ports spécifiques.

Signup and view all the flashcards

OS Fingerprinting

Un type de scan qui identifie les systèmes d'exploitation utilisés sur le réseau.

Signup and view all the flashcards

Network mapping

Un type de scan qui cartographie l'architecture du réseau.

Signup and view all the flashcards

Test d'intrusion

Un test d'intrusion autorisé pour évaluer la sécurité d'un système.

Signup and view all the flashcards

Study Notes

Introduction aux Attaques Web

  • Le développement rapide des applications Web a augmenté la surface d'attaque et la vulnérabilité des serveurs et des applications Web.
  • Les cyberattaques profitent des failles de sécurité dans les applications Web.
  • Il est crucial de comprendre comment fonctionnent ces attaques pour établir les meilleures défenses possibles.

Sécurité Informatique

  • La sécurité informatique englobe l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires pour réduire la vulnérabilité d'un système face aux menaces accidentelles et intentionnelles.
  • La sécurité vise à assurer la confidentialité, l'intégrité et la disponibilité des informations.
  • L'authentification vérifie l'identité des utilisateurs.
  • La non-répudiation garantit l'authenticité des transactions.

Attaques Informatiques

  • Une attaque est l'exploitation d'une faille dans un système informatique à des fins préjudiciables.
  • Les objectifs d'un attaquant peuvent être divers, incluant la recherche de gains financiers, l'espionnage, le sabotage, ou encore le chantage ou le vandalisme.

Qu'est-ce qu'un Attaquant (Hacker) ?

  • Un attaquant en sécurité informatique est une personne qui détourne la protection d'un système informatique pour le pirater.
  • Les actions d'un attaquant peuvent être malveillantes (ex : voler des informations, supprimer des données) ou bienveillantes (ex : contribuer à l'amélioration de la sécurité du système).

Les Types d'Attaquants (Hackers)

  • Les motivations et les objectifs des hackers varient, ce qui entraîne différentes distinctions.

5.1 Script Kiddies

  • Les script kiddies sont des hackers amateurs qui utilisent des outils et des scripts créés par d'autres sans nécessairement comprendre leur fonctionnement.
  • Leur objectif est généralement de causer des perturbations.

5.2 White Hat Hackers (Hackers Éthiques)

  • Les white hat hackers sont des professionnels qui utilisent leurs compétences à des fins légitimes.
  • Ils aident à détecter les failles de sécurité et à prévenir les cyberattaques.
  • Leur mission est de renforcer la sécurité des systèmes.

5.3 Gray Hat Hackers

  • Les gray hat hackers naviguent entre la légalité et l'illégalité.
  • Ils accèdent parfois à des systèmes sans autorisation, mais leur intention n'est pas toujours malveillante.
  • Ils explorent souvent des failles pour inciter les propriétaires des systèmes à améliorer leur sécurité.

5.4 Black Hat Hackers

  • Les black hat hackers enfreignent les lois en accédant illégalement aux systèmes informatiques pour des gains personnels.
  • Ils explorent les failles pour voler des informations, installer des logiciels malveillants ou manipuler les données sensibles.
  • Leurs actions nuisent à la sécurité et à la confidentialité des informations.

6. Les Phases d'Intrusion des Attaquants

  • Les pirates informatiques utilisent généralement 5 phases pour réussir une attaque.

1) Reconnaissance

  • C'est la phase la plus longue où l'attaquant essaie de récupérer le maximum d'informations sur la cible :
    • Reconnaissance active: l'attaquant collecte activement des informations.
    • Reconnaissance passive: l'attaquant utilise des moyens passifs pour collecter des informations (ex: Internet). L'attaquant peut utiliser internet pour récupérer des informations sur les domaines utilisés, des adresses IP, ou utiliser des techniques comme "whois" ou "shodan". Des méthodes hors ligne peuvent inclure la recherche de documents internes dans les poubelles de l'entreprise ou des conversations privées

2) Balayage Réseau (Scanning)

  • L'attaquant recueille des informations plus précises:
    • Type de système d'exploitation
    • Services utilisés dans le système
    • Ports ouverts
    • Vulnérabilités présentes
  • Les types de scans incluent Ping Sweep, Scan de Port, OS Fingerprinting, Network Mapping.

3) Gain d'Accès (Gain Access)

  • Cette étape se concentre sur l'obtention d'un accès aux ressources des victimes.
  • Le niveau d'accès requis dépend directement de l'attaque.

4) Augmentation de Privilèges (Privilege Escalation)

  • L'attaquant cherche à augmenter les privilèges pour explorer la machine cible, fouiller les fichiers et répertoires, rechercher des comptes spécifiques, identifier les composants matériels ou les programmes installés.

5) Actions Principales

  • L'étape finale peut prendre différentes formes, incluant l'excution d'une attaque par déni de service, l'installation d'un code malveillant, la compromission de l'intégrité des données ou l'exécution d'un programme.

6) Couvrir les Traces

  • Les attaquants expérimentés cherchent à éliminer les preuves de l'attaque, notamment les fichiers journaux (logs) pour rendre la détection plus difficile.

Remarque

  • Les attaquants éthiques s arrêtent généralement à la phase 3 pour se mettre à la place d'un pirate et tester la sécurité des biens. Ils finissent par comprendre comment les attaques fonctionnent, quelles sont les menaces et comment se protéger. Ils font des tests d'intrusion avec autorisation..

7. Types d'Attaques

  • Les attaques peuvent être regroupées en trois classes principales: attaques directes, indirectes par rebond, et indirectes par réponse

7.1 Attaques Directes

  • Le hacker attaque directement la victime à partir de son ordinateur en utilisant des scripts d'attaques.
  • Ce type d'attaque est facilement traçable.

7.2 Attaques Indirectes par Rebond

  • Les pirates privilégient les attaques par rebond pour échapper facilement à la détection. Ils attaquent la machine cible par le biais d'une machine intermédiaire. - Le but de cette méthode est de dissimuler les traces de l'attaque.
  • L'utilisation d'une machine intermédiaire rend l'attaque plus complexe à remonter, et en cas de plainte, le propriétaire de la machine intermédiaire risque de devenir une cible.
  • Cela est particulièrement courant avec les réseaux sans fil mal sécurisés.

7.3 Attaques Indirectes par Réponse

  • Ce type d'attaques est une variante d'attaque par rebond.
  • Au lieu d'attaquer la machine cible, l'attaquant envoie une requête à une machine intermédiaire et la réponse à cette requête est envoyée à la victime.
    • Cela rend le suivi beaucoup plus difficile.

8. Mécanismes et Outils de Protection

  • Les mécanismes de sécurité tels que les antivirus et les systèmes de détection d'intrusion (IDS) sont essentiels pour assurer la sécurité.

8.1 Les Antivirus

  • Les outils antivirus identifient et neutralisent les virus via la méthode des signatures (scanning).

8.2 Les Systèmes de Détection d'Intrusion (IDS)

  • Les IDS surveillent le trafic réseau ou les logs pour détecter les intrusions et les empêcher d'atteindre les systèmes. Cette surveillance s étends aux réseaux internes.

9. Conclusion

  • Le cours a présenté des connaissances importantes pour comprendre les différentes étapes d'une attaque et les outils utilisés pour les repérer.
  • Comprendre ces informations est essentiel pour élaborer des scénarios d'attaque.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Untitled Quiz
40 questions

Untitled Quiz

SensibleGreatWallOfChina3556 avatar
SensibleGreatWallOfChina3556
Use Quizgecko on...
Browser
Browser