Chapitre 1: Concepts de Base de la Sécurité Informatique (PDF)

Summary

Ce document présente le Chapitre 1 sur la sécurité informatique, abordant les motivations, les effets, l'historique de Kevin Mitnick, les attaques DDoS et les notions de systèmes d'information et informatique. Il fournit une introduction aux concepts clés de la sécurité informatique.

Full Transcript

# Chapitre 1: Concepts de Base de la Sécurité Informatique ## 3ème IM ## W. Laâmari ## 2024/2025 ### Partie 1 #### Plan 1. Motivations 2. Notions du système d'information et du système informatique et valeur de l'information 3. Notions de menaces et vulnérabilité 4. Sécurité informatique: Définiti...

# Chapitre 1: Concepts de Base de la Sécurité Informatique ## 3ème IM ## W. Laâmari ## 2024/2025 ### Partie 1 #### Plan 1. Motivations 2. Notions du système d'information et du système informatique et valeur de l'information 3. Notions de menaces et vulnérabilité 4. Sécurité informatique: Définition et objectifs ### Motivations #### Faits - 97% des réseaux d’entreprises présentent des signes d’activités suspectes. - 82% des entreprises dans le monde ont été victimes de cyber-attaques. - En 2023, 25.48 millions de nouveaux logiciels malveillants sont détectés sur le système d'exploitation de Microsoft. - Moins de 3 minutes sont nécessaires à une personne malveillante pour prendre le contrôle d'un objet connecté. - Depuis le début du mois de février 2022, les attaques de malware contre les Smartphones ont augmenté de près de 500% en France. - 5,6 millions de données personnelles sont piratées ou perdues chaque année, soit 65 vols de donnée par seconde. ### Effets - Perte ou mise en danger de la vie humaine - Perte financière - Déni de service - Utilisation ou abus non autorisé des systèmes informatiques - Perte, changement et ou altération des données ou logiciels ### Historique (Kevin Mitnick) - **1980**: Kevin Mitnick a commencé à pirater des réseaux téléphoniques. - Il a pénétré physiquement dans le central téléphonique COSMOS (Computer System for Mainframe OperationS) de la Pacific Bell à Los Angeles. - **1983**: Kevin Mitnick a tenté une intrusion dans le réseau du Pentagone. - **1994**: Kevin Mitnick a attaqué la machine de Tsutomu Shimomura, un expert japonais en piratage informatique basé à San Diego, considéré aux États-Unis comme le meilleur spécialiste en sécurité informatique. - Il a détruit de nombreux fichiers et a largement diffusé, grâce au réseau informatique Internet, des documents appartenant à Shimomura. - **1995**: Kevin Mitnick a été arrêté par l'intervention aux côtés du FBI de Tsutomu Shimomura. - **Depuis 2000**: Kevin Mitnick est devenu consultant en sécurité informatique. Il fait aujourd'hui du conseil en sécurité et fournit des services de test de pénétration pour les plus grandes entreprises du monde. ### Historique (Attaques par Déni de Service Distribuées (DDoS)) - Une attaque par déni de service (Denial Of Service attack, d'où l'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service et d'empêcher les utilisateurs légitimes d'un service de l'utiliser. - Une attaques par déni de service distribuée (distributed denial of service attack, d'où l'abréviation DDoS) est une attaque DoS plus évoluée, impliquant une multitude de « soldats », aussi appelés « zombies ». - **Février 2000**: La première attaque DDoS médiatisée dans la presse grand public a eu lieu causée par Michael Calce, mieux connu sous le nom de Mafiaboy. - **7 février 2000**: Yahoo! a été victime d'une attaque DDoS qui a rendu son portail Internet inaccessible pendant trois heures. - **8 février 2000**: Amazon.com, Buy.com, CNN et eBay ont été touchés par des attaques DDoS qui ont provoqué soit l'arrêt soit un fort ralentissement de leur fonctionnement. - **9 février 2000**: E Trade et ZDNet ont à leur tour été victimes d'attaques DDoS. - Michael Calce, celui qui a piraté Amazon.com, Yahoo! CNN et Ebay, a été condamné à 8 mois dans un centre de détention pour jeune (il n’avait que 15 ans au moment des faits). ### Notions du Système d’Information et du Système Informatique et Valeur de l'Information #### Qu’est-ce qu’un système d’informations/un système informatique? (1/2) #### Système d’informations - Un système d’information est un ensemble organisé de ressources et de moyens techniques et humains (matériels, logiciels, personnel, données et procédures) qui permettent d’acquérir, d’enregistrer, d’exploiter et de diffuser l’information dans un environnement donné. #### Système informatique - Un des moyens techniques pour faire fonctionner et améliorer un système d'informations est d'utiliser un système informatique. #### Valeur de l’information - L’information représente une valeur pour son propriétaire. - Toute information constitue un bien de la personne, de l’organisation ou de la communauté qui la possède. - Le système informatique, qui se trouve au cœur des systèmes d’informations, est la cible de toute personne envisageant de s’approprier indûment des informations. #### Cycle de vie de l’information The image shows a diagram of a cycle of information. It shows the following stages: - Creation of information - Treatment - Diffusion - Stockage - Destruction ### Notions de Menaces et Vulnérabilité #### Menaces #### Définition et différents types de menaces - Une menace est une situation qui compromet la sécurité des systèmes informatiques (et donc la sécurité des informations). - Les menaces peuvent être: - **Accidentelles:** - Incendie - Explosion - Utilisation des disquettes infectées - **Malveillantes:** - Vol - Écoute... #### Classification des menaces auxquelles il faut faire face - **Menaces liées à l'environnement**: Les menaces liées à l’environnement sont des menaces physiques liées à l’environnement où se trouve le système: - Catastrophes naturelles: Inondations, tremblements de terre, tsunami, volcan, séisme - Conditions climatiques: Pluie, canicule - Coupure d’électricité… - **Menaces liées à l’Homme**: Ces menaces sont liées aux actes humains qui peuvent être dangereux: - Vol - Piratage - Espionnage - Sabotage - **Menaces liées aux logiciels**: Les logiciels peuvent constituer une menace aux autres: se sont des logiciels malicieux: - Virus - Vers - Bombe logique #### Vulnérabilité #### Définition - Une vulnérabilité est une faille, erreur ou bugs dans la conception, l’implémentation ou le fonctionnement qui peut être exploitée pour attaquer un système. - En présence d’une menace, une vulnérabilité peut être exploitée pour causer une perte. #### Exemple de vulnérabilité - Utilisation de comptes non protégés par des mots de passe - Utilisation de mots de passe simples non robustes

Use Quizgecko on...
Browser
Browser