Securite Systeme

  • Uploaded by: RAKOTOVAO TAhinjanahary Gael
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Securite Systeme as PDF for free.

More details

  • Words: 565
  • Pages: 11
ECOLE SUPERIEURE POLITECHNIQUE D’ANTANANRIVO

MEMOIRE DE FIN D’ETUDE en

TELECOMMUNICATION

Présenté par: RAKOTOVAO Tahinjanahary Gaël

Intitulée:

Les codes malveillants informatiques Exploitant les failles des réseaux TCP/IP

Plan 

Généralités sur la sécurité des informations et des réseaux



Les différents types de menaces pouvant fragiliser un système informatique en réseau



Les contres mesures



Simulation d’un Keylogger, d’un scanneur de port et d’un Cheval de Troie

Généralités sur la sécurité des informations et des réseaux 

La sécurité informatique est un vaste domaine qui couvre en général: 1-La sécurité des systèmes d’information, 2-La sécurité des données, 3-La sécurité des systèmes de télécommunication, 4-La sécurité physique et matérielle, 5-La sécurité des réseaux.



La sécurité est indispensable au bon développement d’une entreprise, il ne rapporte rien mais coûte beaucoup



L’insécurité fait perdre du temps et de l’argent

Généralités

Les ressources sensibles qui requiert la sécurité : On distingue: •

Les ressources humaines tels que les personnages stratégiques et les administrateurs,



Les ressources physiques et matérielles: comme les locaux et les câbles d’interconnexion,



Les données: même s’ils ne sont pas secret, nécessitent quand même d’être à l’abris de n’importe qui en particulier des pirates,



La réputation qui est le point le plus délicat pour un entreprise



Les réseaux: vers lesquelles s’acheminent les données

Généralités

Les faiblesses des réseaux TCP/IP   

Les données acheminées sur le réseau sont transmis en clair (sans chiffrement) Les réseaux TCP/IP facilitent la propagation des codes malveillants autopropageable Les réseaux TCP/IP son facile à désynchroniser pour une éventuelle intrusion

Généralités

Typologie des menaces utilisant des techniques

Il en existe plusieurs avec des différentes variantes mais les plus dangereux sont: 

Les chevaux de Troie qui permettent à un utilisateur extérieur de prendre le contrôle d’un ordinateur contenant le code du Troyen,



Les espiogiciels & Keylogger qui sont des renifleurs d’information et de mot de passe,



Les virus & Worms qui sont des codes malveillants auto-propageables et autoduplicable et qui sont généralement très dangereux et très furtif,



Le Deni de Service qui est une activité consistant à empêcher un service de fonctionner,



Les Spam et les mails bombing qui consiste à bombarder les boîtes e-mail de courriers inutiles

Tous ces attaques se réalisent via les failles des réseaux tcp/ip

Les menaces

Typologie des menaces sans techniques Ce sont paradoxalement les menaces qui utilisent des ruses afin d’exploiter les faiblesses humaines, on peut citer:

 L’Ingénierie sociale  Le phising  Les Loteries  Les Hoax ou faux virus  Le scam ou 419 Ces menaces ont essentiellement pour but d’extorquer des informations, des fonds et de l’argent aux personnes bernés. Les menaces

Les intrusions systèmes Un intrusion comme son nom l’indique concernent à l’introduction dans un système en réseaux soit indirectement soit par rebond un ordinateur à travers un autre ordinateur intermédiaire Les intrusions visent à:  Espionner la machine distante  ‘’Écouter’’ la communication entre 2 systèmes en réseaux  Voler l’identité d’une machine  Utiliser les ressources d’un ordinateur intermédiaire sans une autorisation préalable de celui-ci pour espionner d’autre ordinateur.

Les menaces

Les contres mesures    

Utiliser un firewall et un antivirus régulièrement mis à jour Crypter et sécuriser les données pour une transmission à longue distance Authentifier et Identifier chaque utilisateur du réseaux interne et externe Faire une sauvegarde habituelle des données importants

Les contres mesures

Related Documents

Securite Systeme
November 2019 78
Securite
October 2019 93
Systeme
October 2019 69
Securite Access
November 2019 92
Guide Securite
May 2020 40
Systeme D'exploitation
July 2020 23

More Documents from ""