Sécurité informatique 2. Identifier les risques potentiels Sécurité informatique
Types d’accès malveillants Eavesdropping : écoute malveillante ( généralement passive )
Types d’accès malveillants Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par négligence accès aux données après récupération de mots de passes
Types d’accès malveillants Interception : passive ( eavesdropping ) active :
Types d’accès malveillants modification ( repudiation attack )
Attaques par déni de service (DOS) DOS : Denial of service Rendre un service indisponible crash des serveurs adresse IP non valide altération des données / crash DNS
Attaques par déni de service (DOS) PING of death : messages ICMP ( Internet control message protocol) plus grand que ce que peut supporter le serveur
Attaques par déni de service (DOS) BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur EXCESSIVE :
Attaques par déni de service (DOS) BUFFER overflow : profiter de l’accès à certaines variables du programme écrasement de la mémoire insertion de code malveillant
déni de service distribué (DDOS) DDOS : Distributed Denial of Service
Attaques courantes Back Door
Attaques courantes Spoofing attack usurpation d’identité IP spoofing DNS spoofing
Attaques courantes Man-in-the-middle
Attaques courantes Replay attack
Attaques courantes Découverte de mots de passes Brute Force attack : toutes les possibilités testées à la suite : 000 001 002 ---- 010 011 013 …
Attaques courantes Découverte de mots de passes Dictionary attack : utilisation de dictionnaires mots couramment utilisés
Virus – Symptômes logiciel malveillant insertion dans programmes légitimes « hôtes » se propage à d’autres ordinateurs
Virus – Symptômes exécution lente : virus en arrière plan fichiers, processus suspects tailles de fichiers modifiés Opérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OS accès disque interrompu messages d’erreurs
Types de Virus Polymorphe: se transforme pour éviter la détection changement de signature succession de bits qui identifie un Virus cryptage d’un partie de son code d’exécution
Types de Virus Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille
Types de Virus Retrovirus Attaque l’antivirus base de donnée des signatures désactivation temporaire
Types de Virus Virus multipartite : plusieurs attaques simultanées
Types de Virus Macro Virus : utilisation des capacités de programmation de certains programmes : word, excel, vb
Types de Virus Cheval de Troie : infection par le biais d’installations dites légitimes
Types de Virus Bombe logique action de déclanchement
Types de Virus Vers : exécutable autonome peut se dupliquer lui-même