Top Banner
Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques Chap. I : Introduction à la sécurité informatique Laurent Poinsot UMR 7030 - Université Paris 13 - Institut Galilée Cours “ Sécrypt ” Laurent Poinsot Chap. I : Introduction à la sécurité informatique
261

Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

Sep 11, 2018

Download

Documents

vanque
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Chap. I : Introduction à la sécurité informatique

Laurent Poinsot

UMR 7030 - Université Paris 13 - Institut Galilée

Cours “ Sécrypt ”

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 2: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Les exigences de la sécurité de l’information au sein des organisationsont conduit à deux changements majeurs au cours des dernièresdécennies. Avant l’usage généralisé d’équipements informatiques, lasécurité de l’information était assurée par des moyens physiques(classeurs fermés par un cadenas) ou administratifs (examensystématique des candidats au cours de leur recrutement).Avec l’introduction de l’ordinateur, le besoin d’outils automatiséspour protéger fichiers et autres informations stockées est devenuévident. Ce besoin est accentué pour un système accessible via untéléphone public ou un réseau de données. On donne à cette collectiond’outils conçus pour protéger des données et contrecarrer les pirates lenom de sécurité informatique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 3: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Les exigences de la sécurité de l’information au sein des organisationsont conduit à deux changements majeurs au cours des dernièresdécennies. Avant l’usage généralisé d’équipements informatiques, lasécurité de l’information était assurée par des moyens physiques(classeurs fermés par un cadenas) ou administratifs (examensystématique des candidats au cours de leur recrutement).Avec l’introduction de l’ordinateur, le besoin d’outils automatiséspour protéger fichiers et autres informations stockées est devenuévident. Ce besoin est accentué pour un système accessible via untéléphone public ou un réseau de données. On donne à cette collectiond’outils conçus pour protéger des données et contrecarrer les pirates lenom de sécurité informatique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 4: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Les exigences de la sécurité de l’information au sein des organisationsont conduit à deux changements majeurs au cours des dernièresdécennies. Avant l’usage généralisé d’équipements informatiques, lasécurité de l’information était assurée par des moyens physiques(classeurs fermés par un cadenas) ou administratifs (examensystématique des candidats au cours de leur recrutement).Avec l’introduction de l’ordinateur, le besoin d’outils automatiséspour protéger fichiers et autres informations stockées est devenuévident. Ce besoin est accentué pour un système accessible via untéléphone public ou un réseau de données. On donne à cette collectiond’outils conçus pour protéger des données et contrecarrer les pirates lenom de sécurité informatique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 5: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Les exigences de la sécurité de l’information au sein des organisationsont conduit à deux changements majeurs au cours des dernièresdécennies. Avant l’usage généralisé d’équipements informatiques, lasécurité de l’information était assurée par des moyens physiques(classeurs fermés par un cadenas) ou administratifs (examensystématique des candidats au cours de leur recrutement).Avec l’introduction de l’ordinateur, le besoin d’outils automatiséspour protéger fichiers et autres informations stockées est devenuévident. Ce besoin est accentué pour un système accessible via untéléphone public ou un réseau de données. On donne à cette collectiond’outils conçus pour protéger des données et contrecarrer les pirates lenom de sécurité informatique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 6: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Les exigences de la sécurité de l’information au sein des organisationsont conduit à deux changements majeurs au cours des dernièresdécennies. Avant l’usage généralisé d’équipements informatiques, lasécurité de l’information était assurée par des moyens physiques(classeurs fermés par un cadenas) ou administratifs (examensystématique des candidats au cours de leur recrutement).Avec l’introduction de l’ordinateur, le besoin d’outils automatiséspour protéger fichiers et autres informations stockées est devenuévident. Ce besoin est accentué pour un système accessible via untéléphone public ou un réseau de données. On donne à cette collectiond’outils conçus pour protéger des données et contrecarrer les pirates lenom de sécurité informatique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 7: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Le second changement majeur qui affecte la sécurité est l’introductionde systèmes distribués et l’utilisation de réseaux et dispositifs decommunication pour transporter des données entre un terminalutilisateur et un ordinateur, et entre ordinateurs. Les mesures desécurité des réseaux sont nécessaires pour protéger les données durantleur transmission. On parle alors de sécurité des réseaux.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 8: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Le second changement majeur qui affecte la sécurité est l’introductionde systèmes distribués et l’utilisation de réseaux et dispositifs decommunication pour transporter des données entre un terminalutilisateur et un ordinateur, et entre ordinateurs. Les mesures desécurité des réseaux sont nécessaires pour protéger les données durantleur transmission. On parle alors de sécurité des réseaux.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 9: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Le second changement majeur qui affecte la sécurité est l’introductionde systèmes distribués et l’utilisation de réseaux et dispositifs decommunication pour transporter des données entre un terminalutilisateur et un ordinateur, et entre ordinateurs. Les mesures desécurité des réseaux sont nécessaires pour protéger les données durantleur transmission. On parle alors de sécurité des réseaux.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 10: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Il n’existe pas de frontières claires entre ces deux formes de sécurité.Par exemple, un des types d’attaque de systèmes d’information lesplus médiatisés est le virus (informatique). Un virus peut êtrephysiquement introduit dans un système via une disquette ou viaInternet. Dans les deux cas, une fois le virus présent dans le système,des outils informatiques de sécurité sont nécessaires pour le détecteret le détruire.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 11: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Il n’existe pas de frontières claires entre ces deux formes de sécurité.Par exemple, un des types d’attaque de systèmes d’information lesplus médiatisés est le virus (informatique). Un virus peut êtrephysiquement introduit dans un système via une disquette ou viaInternet. Dans les deux cas, une fois le virus présent dans le système,des outils informatiques de sécurité sont nécessaires pour le détecteret le détruire.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 12: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Il n’existe pas de frontières claires entre ces deux formes de sécurité.Par exemple, un des types d’attaque de systèmes d’information lesplus médiatisés est le virus (informatique). Un virus peut êtrephysiquement introduit dans un système via une disquette ou viaInternet. Dans les deux cas, une fois le virus présent dans le système,des outils informatiques de sécurité sont nécessaires pour le détecteret le détruire.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 13: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Il n’existe pas de frontières claires entre ces deux formes de sécurité.Par exemple, un des types d’attaque de systèmes d’information lesplus médiatisés est le virus (informatique). Un virus peut êtrephysiquement introduit dans un système via une disquette ou viaInternet. Dans les deux cas, une fois le virus présent dans le système,des outils informatiques de sécurité sont nécessaires pour le détecteret le détruire.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 14: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 15: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 16: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 17: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 18: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 19: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 20: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 21: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 22: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 23: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 24: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 25: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 26: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 27: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 28: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Pour donner une idée des domaines couverts par la sécurité del’information, considérons les exemples de violation de sécuritésuivants :

l’utilisateur A transmet un fichier à l’utilisateur B. Ce fichiercontient une information sensible (par exemple, un projet debrevet) qui doit être protégée de toute divulgation. L’utilisateurC, qui n’est pas autorisé à consulter ce fichier, est en mesure decontrôler la transmission et de capturer une copie du fichierdurant sa transmission ;une application de gestion de réseau D transmet un message à unordinateur E sous son contrôle. Le message ordonne àl’ordinateur E de mettre à jour un fichier d’autorisation pourinclure l’identité de nouveaux utilisateurs devant avoir accès àcet ordinateur. L’utilisateur F intercepte le message, altère soncontenu en ajoutant ou détruisant des entrées, et fait suivre lemessage à E, qui l’accepte comme issu du gestionnaire D et metà jour ses fichiers d’autorisation en conséquence ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 29: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 30: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 31: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 32: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 33: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 34: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 35: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 36: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 37: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 38: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 39: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 40: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 41: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 42: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 43: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 44: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 45: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

plutôt que d’intercepter un message, l’utilisateur F construit sonpropre message avec l’entrée désirée et le transmet à E commes’il venait du gestionnaire D. L’ordinateur E accepte le messageet met à jour ses fichiers d’autorisation ;un employé est victime d’un licenciement qu’il juge abusif. Leresponsable du personnel envoie un message à un serveur afin desupprimer son compte. Lorsque la supression est accomplie, leserveur poste une note à destination du dossier de l’employé pourconfirmation de l’action. L’employé est en mesure d’intercepterle message, de le retarder et d’accéder au serveur afin d’yextraire une information sensible. Le message est ensuite réémis,l’action a lieu et la confirmation postée. L’acte de l’employé peutdemeurer indétecté pendant un temps considérable ;un client envoie un message à un agent de change (un trader ?)avec l’instruction de diverses transactions. Par la suite,l’investissement perd de la valeur et le client nie avoir envoyé lemessage.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 46: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 47: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 48: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 49: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 50: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 51: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 52: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 53: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 54: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 55: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 56: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 57: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 58: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bien que la liste des exemples n’épuise pas tous les types possibles deviolation de sécurité, elle illustre l’étendue des préoccupations enmatière de sécurité des réseaux. La sécurité interréseau est tout à lafois fascinante et complexe, notamment pour les raisons suivantes :

la sécurité impliquant communications et réseaux n’est pas aussisimple que pourrait le croire un novice. Les exigences semblentsimples. En effet, celles concernant les services de sécuritépeuvent se passer d’explication : confidentialité, authentification,non-répudiation, intégrité. Mais les mécanismes utilisés poursatisfaire ces exigences peuvent être très complexes (parexemple, les cryptosystèmes qui sont basés sur des propriétésmathématiques), et leur compréhension nécessiter desraisonnements subtiles ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 59: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 60: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 61: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 62: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 63: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 64: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 65: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

en développant un mécanisme ou un algorithme de sécuritéparticulier, on doit toujours considérer les contre-mesurespotentielles. Dans bien des cas, les contre-mesures sont conçuesen considérant le problème différemment, par conséquent enexploitant une faiblesse inattendue du mécanisme ;du fait du point précédent, les procédures utilisées pour fournirun service particulier ne sont pas toujours intuitives. Il n’est pasévident, à partir d’une exigence donnée, de faire le lien avec lesmesures compliquées nécessaires à sa réalisation. C’estseulement lorsque les contre-mesures sont considérées que lamesure utilisée prend tout sons sens ;une fois conçus divers mécanismes de sécurité, il est nécessairede décider de leur utilisation. Cela est vrai tant en termesd’emplacement physique (par exemple, à quel point, dans unréseau, certains mécanismes de sécurité sont requis) que de senslogique (à quelle(s) couche(s) d’une architecture telle queTCP/IP placer certains mécanismes) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 66: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 67: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 68: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 69: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 70: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 71: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 72: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 73: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

les mécanismes de sécurité impliquent habituellement plus d’unalgorithme ou protocole. Ils requièrent également que lesparticipants soient en possession d’une information sécrète (parexemple, une clef de déchiffrement), ce qui soulève desquestions concernant la création, la distribution et la protectionde cette information secrète. Le degré de confiance dans lesprotocoles de communication, dont les comportements peuventcompliquer le développement de mécanismes de sécurité, est unautre souci. Par exemple, si le fonctionnement correct dumécanisme de sécurité requiert de préciser des limitestemporelles sur le temps de transit d’un message, alors unprotocole ou un réseau qui introduirait des délais variables ouimprévisibles peut rendre ces critères temporels caducs.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 74: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ainsi, il y a beaucoup de concepts et d’idées à considérer. Ce chapitrefournit une vue générale des sujets principaux de la sécuritéinformatique. On commencera par un exposé des types d’attaques quicréent le besoin de services et de mécanismes de sécurité de réseau.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 75: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ainsi, il y a beaucoup de concepts et d’idées à considérer. Ce chapitrefournit une vue générale des sujets principaux de la sécuritéinformatique. On commencera par un exposé des types d’attaques quicréent le besoin de services et de mécanismes de sécurité de réseau.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 76: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ainsi, il y a beaucoup de concepts et d’idées à considérer. Ce chapitrefournit une vue générale des sujets principaux de la sécuritéinformatique. On commencera par un exposé des types d’attaques quicréent le besoin de services et de mécanismes de sécurité de réseau.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 77: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 78: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 79: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 80: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 81: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 82: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 83: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 84: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 85: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques, servcices et mécanismesPour considérer efficacement les besoins de sécurité d’uneorganisation et évaluer et choisir les nombreux produits et politiquesde sécurité, le responsable de la sécurité a besoin de moyenssystématiques de définition des exigences de sécurité et decaractérisation des approches qui satisfont ces exigences. Uneapproche possible est de considérer trois aspects de la sécurité del’information :

services de sécurité : un service qui améliore la sécurité dessystèmes informatiques et des transferts d’information d’uneorganisation. Les services sont conçus pour contrer les attaquesde sécurité, et ils utilisent un ou plusieurs mécanismes desécurité ;

mécanismes de sécurité : un mécanisme est conçu pour détecter,prévenir ou rattraper une attaque de sécurité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 86: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

attaque de sécurité : une action qui compromet la sécuité del’information possédée par une organisation.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 87: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

attaque de sécurité : une action qui compromet la sécuité del’information possédée par une organisation.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 88: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 89: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 90: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 91: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 92: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 93: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 94: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 95: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (1/2)

On peut penser aux services de sécurité de l’information par analogieavec les types de fonctions associées aux documents physiques. Laplupart des activité humaines, dans des domaines aussi divers que lecommerce, la politique étrangère, les actions militaires, dépendent del’utilisation de documents et de la confiance des deux partis enl’intégrité de ces documents. Les documents portent signatures etdates ; ils peuvent nécessiter une protection contre la divulgation, lafalsification ou la destruction ; être attestés, enregistrés, etc. À mesureque les systèmes d’information deviennent plus diffus et essentiels àla conduite des affaires humaines, l’information électonique prend encharge bien des rôles traditionnellement dévolus aux documentspapier. En conséquence, les fonctions associées aux documents papierdoivent être accomplies sur des documents au format dématérialisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 96: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 97: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 98: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 99: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 100: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 101: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 102: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Services (2/2)

Plusieurs apsects propres aux documents électroniques fontqu’assurer ces fonctions ou services est un défi :

il est habituellement possible de distinguer entre un documentpapier original et sa photocopie. Cependant, un documentélectronique est purement une séquence de bits ; il n’y a pas dedifférence entre “ l’original ” et toutes ses copies ;

une altération d’un document papier peut laisser des preuvesphysiques. Par exemple, un effacement peut laisser une tache ouune surface rugueuse. L’altération de bits dans une mémoired’ordinateur ou un signal ne laisse a priori aucune trace ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 103: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

tout processus de “ preuve ” associé à un document physiquedépend des caractéristiques physiques du document (parexemple, la forme d’une signature manuelle ou un tampon denotaire). De telles preuves d’authenticité d’un documentélectronique doivent être basées sur des signes présents dansl’information elle-même.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 104: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

tout processus de “ preuve ” associé à un document physiquedépend des caractéristiques physiques du document (parexemple, la forme d’une signature manuelle ou un tampon denotaire). De telles preuves d’authenticité d’un documentélectronique doivent être basées sur des signes présents dansl’information elle-même.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 105: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

tout processus de “ preuve ” associé à un document physiquedépend des caractéristiques physiques du document (parexemple, la forme d’une signature manuelle ou un tampon denotaire). De telles preuves d’authenticité d’un documentélectronique doivent être basées sur des signes présents dansl’information elle-même.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 106: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mécanismes

Un seul mécanisme ne peut fournir tous les services de sécurité. Onpeut noter qu’un élément particulier sous-tend la plupart desmécanismes de sécurité en usage : les techniques cryptographiques.Le chiffrement - ou des transformations similaires - de l’informationest le moyen le plus courant pour fournir une sécurité. Ainsi, dans cecours on insistera sur le développement, l’utilisation et la gestion deces techniques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 107: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mécanismes

Un seul mécanisme ne peut fournir tous les services de sécurité. Onpeut noter qu’un élément particulier sous-tend la plupart desmécanismes de sécurité en usage : les techniques cryptographiques.Le chiffrement - ou des transformations similaires - de l’informationest le moyen le plus courant pour fournir une sécurité. Ainsi, dans cecours on insistera sur le développement, l’utilisation et la gestion deces techniques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 108: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mécanismes

Un seul mécanisme ne peut fournir tous les services de sécurité. Onpeut noter qu’un élément particulier sous-tend la plupart desmécanismes de sécurité en usage : les techniques cryptographiques.Le chiffrement - ou des transformations similaires - de l’informationest le moyen le plus courant pour fournir une sécurité. Ainsi, dans cecours on insistera sur le développement, l’utilisation et la gestion deces techniques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 109: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mécanismes

Un seul mécanisme ne peut fournir tous les services de sécurité. Onpeut noter qu’un élément particulier sous-tend la plupart desmécanismes de sécurité en usage : les techniques cryptographiques.Le chiffrement - ou des transformations similaires - de l’informationest le moyen le plus courant pour fournir une sécurité. Ainsi, dans cecours on insistera sur le développement, l’utilisation et la gestion deces techniques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 110: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mécanismes

Un seul mécanisme ne peut fournir tous les services de sécurité. Onpeut noter qu’un élément particulier sous-tend la plupart desmécanismes de sécurité en usage : les techniques cryptographiques.Le chiffrement - ou des transformations similaires - de l’informationest le moyen le plus courant pour fournir une sécurité. Ainsi, dans cecours on insistera sur le développement, l’utilisation et la gestion deces techniques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 111: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 112: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 113: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 114: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 115: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 116: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 117: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques

La sécurité de l’information traite de la prévention de la fraude, ou, àdéfaut, de sa détection dans des systèmes d’information à l’intérieurdesquels l’information elle-même n’a pas d’existence physiquesignificative. On verra dans les transparents suivants une listed’exemples évidents de tricherie, qui se sont produits dans des casréels. Ce sont des exemples d’attaques spécifiques qu’uneorganisation ou un individu peut avoir à affronter. La nature del’attaque varie considérablement selon les circonstances.Heureusement, il est possible d’approcher le problème en examinantles types génériques d’attaques pouvant être rencontrées. Ce sera lesujet de la prochaine section.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 118: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 119: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 120: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 121: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 122: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 123: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 124: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 125: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques : exemplesObtenir un accès non autorisé à l’information (c’est-à-dire, violersecret ou confidentialité) ;Usurper l’identité d’un autre utilisateur pour modifier sesattributs de responsabilité ou pour utiliser les droits de ce dernierdans le but de

diffuser une information frauduleuse ;modifier une information légitime ;utiliser une identité frauduleuse pour obtenir un accès nonautorisé ;faciliter des transactions frauduleuses ou en tirer partie.

Refuser la responsabilité d’une information que le fraudeur adiffusée ;Prétendre avoir reçu de la part d’un autre utilisateur uneinformation en fait créée par le fraudeur (par exemple, de faussesattributions de responsabilité ou de confiance).

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 126: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 127: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 128: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 129: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 130: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 131: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 132: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Prétendre avoir envoyé (à un moment donné) une informationqui soit n’a pas été envoyée, soit l’a été à un autre moment ;Nier avoir reçu une information ou prétendre qu’elle a été reçueà un autre moment ;Étendre des droits d’un fraudeur (pour un accès à desinformations) ;Modifier (sans autorisation) les droits d’autrui (les inscrire,restreindre ou élargir leurs droits, etc.) ;Dissimuler la présence d’information (la communication cachée)dans une autre information (la communication déclarée) ;S’insérer dans un lien de communication entre d’autresutilisateurs en tant que point de relai actif (et indétecté) ;Apprendre qui a accès à une information donnée (fichiers, etc.) etquand les accès sont réalisés, même si l’information elle-mêmereste cachée (par exemple, la généralisation de l’analyse detraffic de canaux de communication à des bases de données, deslogiciels, etc.) ;

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 133: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mettre en cause l’intégrité d’un protocole en révélant uneinformation que le fraudeur est censé (selon les termes duprotocole) garder secrète ;

Pervertir la fonction d’un logiciel, en général par l’ajout d’unefonction cachée ;

Faire qu’autrui viole un protocole en intoduisant une informationincorrecte ;

Saper la confiance en un protocole en causant des défaillancesvisibles dans le système ;

Empêcher la communication entre d’autres utilisateurs, enparticulier par des interférences afin que la communicationauthentique soit rejetée comme non authentique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 134: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mettre en cause l’intégrité d’un protocole en révélant uneinformation que le fraudeur est censé (selon les termes duprotocole) garder secrète ;

Pervertir la fonction d’un logiciel, en général par l’ajout d’unefonction cachée ;

Faire qu’autrui viole un protocole en intoduisant une informationincorrecte ;

Saper la confiance en un protocole en causant des défaillancesvisibles dans le système ;

Empêcher la communication entre d’autres utilisateurs, enparticulier par des interférences afin que la communicationauthentique soit rejetée comme non authentique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 135: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mettre en cause l’intégrité d’un protocole en révélant uneinformation que le fraudeur est censé (selon les termes duprotocole) garder secrète ;

Pervertir la fonction d’un logiciel, en général par l’ajout d’unefonction cachée ;

Faire qu’autrui viole un protocole en intoduisant une informationincorrecte ;

Saper la confiance en un protocole en causant des défaillancesvisibles dans le système ;

Empêcher la communication entre d’autres utilisateurs, enparticulier par des interférences afin que la communicationauthentique soit rejetée comme non authentique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 136: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mettre en cause l’intégrité d’un protocole en révélant uneinformation que le fraudeur est censé (selon les termes duprotocole) garder secrète ;

Pervertir la fonction d’un logiciel, en général par l’ajout d’unefonction cachée ;

Faire qu’autrui viole un protocole en intoduisant une informationincorrecte ;

Saper la confiance en un protocole en causant des défaillancesvisibles dans le système ;

Empêcher la communication entre d’autres utilisateurs, enparticulier par des interférences afin que la communicationauthentique soit rejetée comme non authentique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 137: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Mettre en cause l’intégrité d’un protocole en révélant uneinformation que le fraudeur est censé (selon les termes duprotocole) garder secrète ;

Pervertir la fonction d’un logiciel, en général par l’ajout d’unefonction cachée ;

Faire qu’autrui viole un protocole en intoduisant une informationincorrecte ;

Saper la confiance en un protocole en causant des défaillancesvisibles dans le système ;

Empêcher la communication entre d’autres utilisateurs, enparticulier par des interférences afin que la communicationauthentique soit rejetée comme non authentique.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 138: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 139: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 140: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 141: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 142: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 143: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 144: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 145: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 146: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 147: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité

Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sontmieux caractérisées en considérant le système en tant que fournisseurd’information. En général, il existe un flot d’information issu d’unesource - un fichier ou une zone de la mémoire centrale -, vers unedestination - un autre fichier ou utilisateur. Il existe quatre catégoried’attaques : interruption, interception, modification, fabrication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 148: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interruption

Un atout du systèm est détruitou devient indisponible ou inutilisable.C’est une attaque portée à la disponibilité. La destruction d’une piècematérielle (tel un disque dur), la coupure d’une ligne decommunication, ou la mise hors service d’un système de gestion defichiers en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 149: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interruption

Un atout du systèm est détruitou devient indisponible ou inutilisable.C’est une attaque portée à la disponibilité. La destruction d’une piècematérielle (tel un disque dur), la coupure d’une ligne decommunication, ou la mise hors service d’un système de gestion defichiers en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 150: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interruption

Un atout du systèm est détruitou devient indisponible ou inutilisable.C’est une attaque portée à la disponibilité. La destruction d’une piècematérielle (tel un disque dur), la coupure d’une ligne decommunication, ou la mise hors service d’un système de gestion defichiers en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 151: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interruption

Un atout du systèm est détruitou devient indisponible ou inutilisable.C’est une attaque portée à la disponibilité. La destruction d’une piècematérielle (tel un disque dur), la coupure d’une ligne decommunication, ou la mise hors service d’un système de gestion defichiers en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 152: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interruption

Un atout du systèm est détruitou devient indisponible ou inutilisable.C’est une attaque portée à la disponibilité. La destruction d’une piècematérielle (tel un disque dur), la coupure d’une ligne decommunication, ou la mise hors service d’un système de gestion defichiers en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 153: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interception

Une tierce partie non autorisée obtient un accès à un atout. C’est uneattaque portée à la confidentialité. Il peut s’agir d’une personne, d’unprogramme ou d’un ordinateur. Une écoute téléphonique dans le butde capturer des données sur un réseau, ou la copie non autorisée defichiers ou de programmes en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 154: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interception

Une tierce partie non autorisée obtient un accès à un atout. C’est uneattaque portée à la confidentialité. Il peut s’agir d’une personne, d’unprogramme ou d’un ordinateur. Une écoute téléphonique dans le butde capturer des données sur un réseau, ou la copie non autorisée defichiers ou de programmes en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 155: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interception

Une tierce partie non autorisée obtient un accès à un atout. C’est uneattaque portée à la confidentialité. Il peut s’agir d’une personne, d’unprogramme ou d’un ordinateur. Une écoute téléphonique dans le butde capturer des données sur un réseau, ou la copie non autorisée defichiers ou de programmes en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 156: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interception

Une tierce partie non autorisée obtient un accès à un atout. C’est uneattaque portée à la confidentialité. Il peut s’agir d’une personne, d’unprogramme ou d’un ordinateur. Une écoute téléphonique dans le butde capturer des données sur un réseau, ou la copie non autorisée defichiers ou de programmes en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 157: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : interception

Une tierce partie non autorisée obtient un accès à un atout. C’est uneattaque portée à la confidentialité. Il peut s’agir d’une personne, d’unprogramme ou d’un ordinateur. Une écoute téléphonique dans le butde capturer des données sur un réseau, ou la copie non autorisée defichiers ou de programmes en sont des exemples.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 158: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : modification

Une tierce partie non autorisée obtient accès à un atout et le modifiede façon (presque) indétectable. Il s’agit d’une attaque portée àl’intégrité. Changer des valeurs dans un fichier de données, altérer unprogramme de façon à bouleverser son comportement ou modifier lecontenu de messages transmis sur un réseau sont des exemples detelles attaques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 159: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : modification

Une tierce partie non autorisée obtient accès à un atout et le modifiede façon (presque) indétectable. Il s’agit d’une attaque portée àl’intégrité. Changer des valeurs dans un fichier de données, altérer unprogramme de façon à bouleverser son comportement ou modifier lecontenu de messages transmis sur un réseau sont des exemples detelles attaques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 160: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : modification

Une tierce partie non autorisée obtient accès à un atout et le modifiede façon (presque) indétectable. Il s’agit d’une attaque portée àl’intégrité. Changer des valeurs dans un fichier de données, altérer unprogramme de façon à bouleverser son comportement ou modifier lecontenu de messages transmis sur un réseau sont des exemples detelles attaques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 161: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : modification

Une tierce partie non autorisée obtient accès à un atout et le modifiede façon (presque) indétectable. Il s’agit d’une attaque portée àl’intégrité. Changer des valeurs dans un fichier de données, altérer unprogramme de façon à bouleverser son comportement ou modifier lecontenu de messages transmis sur un réseau sont des exemples detelles attaques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 162: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : modification

Une tierce partie non autorisée obtient accès à un atout et le modifiede façon (presque) indétectable. Il s’agit d’une attaque portée àl’intégrité. Changer des valeurs dans un fichier de données, altérer unprogramme de façon à bouleverser son comportement ou modifier lecontenu de messages transmis sur un réseau sont des exemples detelles attaques.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 163: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : fabrication

Une tierce partie non autorisée insère des contrefaçons dans lesystème. C’est une attaque portée à l’authenticité. Il peut s’agir del’insertion de faux messages dans un réseau ou l’ajoutd’enregistrements à un fichier.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 164: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : fabrication

Une tierce partie non autorisée insère des contrefaçons dans lesystème. C’est une attaque portée à l’authenticité. Il peut s’agir del’insertion de faux messages dans un réseau ou l’ajoutd’enregistrements à un fichier.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 165: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : fabrication

Une tierce partie non autorisée insère des contrefaçons dans lesystème. C’est une attaque portée à l’authenticité. Il peut s’agir del’insertion de faux messages dans un réseau ou l’ajoutd’enregistrements à un fichier.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 166: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques de sécurité : fabrication

Une tierce partie non autorisée insère des contrefaçons dans lesystème. C’est une attaque portée à l’authenticité. Il peut s’agir del’insertion de faux messages dans un réseau ou l’ajoutd’enregistrements à un fichier.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 167: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives et attaques actives

Il peut être utile de distinguer deux catégories d’attaques : les attaquespassives et les attaques actives.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 168: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives et attaques actives

Il peut être utile de distinguer deux catégories d’attaques : les attaquespassives et les attaques actives.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 169: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives et attaques actives

Il peut être utile de distinguer deux catégories d’attaques : les attaquespassives et les attaques actives.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 170: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (1/2)

Écoutes indiscrètes ou surveillance de transmissions sont des attaquesde nature passive. Le but de l’adversaire est d’obtenir une informationqui a été transmise. Ces attaques passives sont la capture du contenud’un message et l’analyse de trafic. La capture du contenu demessages est facilement compréhensible. Une conversationtéléphonique, un courrier électronique ou un fichier transféré peuventcontenir une information sensible ou confidentielle.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 171: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (1/2)

Écoutes indiscrètes ou surveillance de transmissions sont des attaquesde nature passive. Le but de l’adversaire est d’obtenir une informationqui a été transmise. Ces attaques passives sont la capture du contenud’un message et l’analyse de trafic. La capture du contenu demessages est facilement compréhensible. Une conversationtéléphonique, un courrier électronique ou un fichier transféré peuventcontenir une information sensible ou confidentielle.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 172: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (1/2)

Écoutes indiscrètes ou surveillance de transmissions sont des attaquesde nature passive. Le but de l’adversaire est d’obtenir une informationqui a été transmise. Ces attaques passives sont la capture du contenud’un message et l’analyse de trafic. La capture du contenu demessages est facilement compréhensible. Une conversationtéléphonique, un courrier électronique ou un fichier transféré peuventcontenir une information sensible ou confidentielle.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 173: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (1/2)

Écoutes indiscrètes ou surveillance de transmissions sont des attaquesde nature passive. Le but de l’adversaire est d’obtenir une informationqui a été transmise. Ces attaques passives sont la capture du contenud’un message et l’analyse de trafic. La capture du contenu demessages est facilement compréhensible. Une conversationtéléphonique, un courrier électronique ou un fichier transféré peuventcontenir une information sensible ou confidentielle.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 174: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (1/2)

Écoutes indiscrètes ou surveillance de transmissions sont des attaquesde nature passive. Le but de l’adversaire est d’obtenir une informationqui a été transmise. Ces attaques passives sont la capture du contenud’un message et l’analyse de trafic. La capture du contenu demessages est facilement compréhensible. Une conversationtéléphonique, un courrier électronique ou un fichier transféré peuventcontenir une information sensible ou confidentielle.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 175: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (2/2)

La seconde attaque passive, l’analyse de trafic, est plus subtile.Supposons qu’un moyen de masquer le contenu des messages ou desinformations soit à disposition (par exemple, un système dechiffrement), de sorte que les adversaires, même en cas de capture, nepourront en extraire l’information contenue. Cependant l’adversairepourra être en mesure d’observer le motif de ces messages,déterminer l’origine et l’identité des systèmes en cours decommunication, et observer la fréquence et la longueur des messageséchangés. Cette information peut être utile pour deviner la nature dela communication. Les attaques passives sont très difficiles à détectercar elles ne causent aucune altération des données.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 176: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (2/2)

La seconde attaque passive, l’analyse de trafic, est plus subtile.Supposons qu’un moyen de masquer le contenu des messages ou desinformations soit à disposition (par exemple, un système dechiffrement), de sorte que les adversaires, même en cas de capture, nepourront en extraire l’information contenue. Cependant l’adversairepourra être en mesure d’observer le motif de ces messages,déterminer l’origine et l’identité des systèmes en cours decommunication, et observer la fréquence et la longueur des messageséchangés. Cette information peut être utile pour deviner la nature dela communication. Les attaques passives sont très difficiles à détectercar elles ne causent aucune altération des données.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 177: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (2/2)

La seconde attaque passive, l’analyse de trafic, est plus subtile.Supposons qu’un moyen de masquer le contenu des messages ou desinformations soit à disposition (par exemple, un système dechiffrement), de sorte que les adversaires, même en cas de capture, nepourront en extraire l’information contenue. Cependant l’adversairepourra être en mesure d’observer le motif de ces messages,déterminer l’origine et l’identité des systèmes en cours decommunication, et observer la fréquence et la longueur des messageséchangés. Cette information peut être utile pour deviner la nature dela communication. Les attaques passives sont très difficiles à détectercar elles ne causent aucune altération des données.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 178: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (2/2)

La seconde attaque passive, l’analyse de trafic, est plus subtile.Supposons qu’un moyen de masquer le contenu des messages ou desinformations soit à disposition (par exemple, un système dechiffrement), de sorte que les adversaires, même en cas de capture, nepourront en extraire l’information contenue. Cependant l’adversairepourra être en mesure d’observer le motif de ces messages,déterminer l’origine et l’identité des systèmes en cours decommunication, et observer la fréquence et la longueur des messageséchangés. Cette information peut être utile pour deviner la nature dela communication. Les attaques passives sont très difficiles à détectercar elles ne causent aucune altération des données.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 179: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (2/2)

La seconde attaque passive, l’analyse de trafic, est plus subtile.Supposons qu’un moyen de masquer le contenu des messages ou desinformations soit à disposition (par exemple, un système dechiffrement), de sorte que les adversaires, même en cas de capture, nepourront en extraire l’information contenue. Cependant l’adversairepourra être en mesure d’observer le motif de ces messages,déterminer l’origine et l’identité des systèmes en cours decommunication, et observer la fréquence et la longueur des messageséchangés. Cette information peut être utile pour deviner la nature dela communication. Les attaques passives sont très difficiles à détectercar elles ne causent aucune altération des données.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 180: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques passives (2/2)

La seconde attaque passive, l’analyse de trafic, est plus subtile.Supposons qu’un moyen de masquer le contenu des messages ou desinformations soit à disposition (par exemple, un système dechiffrement), de sorte que les adversaires, même en cas de capture, nepourront en extraire l’information contenue. Cependant l’adversairepourra être en mesure d’observer le motif de ces messages,déterminer l’origine et l’identité des systèmes en cours decommunication, et observer la fréquence et la longueur des messageséchangés. Cette information peut être utile pour deviner la nature dela communication. Les attaques passives sont très difficiles à détectercar elles ne causent aucune altération des données.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 181: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 182: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 183: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 184: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 185: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 186: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 187: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 188: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 189: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 190: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 191: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (1/2)

La seconde catégorie d’attaques est l’attaque active. Ces attaquesimpliquent certaines modifications du flot de données ou la créationd’un flot frauduleux ; elles peuvent être subdivisées en quatrecatégories : mascarade, rejeu, modification de messages et déni deservice. Une mascarade a lieu lorsqu’une entité prétend être une autreentité. Une attaque de ce type inclut habituellement une des autresformes d’attaque active. Par exemple, des séquencesd’authentification peuvent être capturées et rejouées, permettant ainsià une entité autorisée munie de peu de privilèges d’en obtenir d’autresen usurpant une identité possédant ces privilèges. Le rejeu implique lacapture passive de données et leur retransmission ultérieure en vue deproduire un effet non autorisé.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 192: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 193: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 194: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 195: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 196: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 197: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 198: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 199: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Attaques actives (2/2)

La modification de messages signifie que certaines portions d’unmessage légitime sont altérées ou que les messages sont retardés ouréorganisés. Par exemple, le message “ autoriser X à lire le fichierconfidentiel comptes ” est modifié en “ autoriser Y à lire le fichierconfidentiel comptes ”. Le déni de service empêche l’utilisationnormale ou la gestion de fonctionnalités de communication. Cetteattaque peut avoir une cible spécifique ; par exemple, une entité peutsupprimer tous les messages dirigés vers une destination particulière.Une autre forme de refus de service est la perturbation d’un réseaudans son intégralité, soit en mettant hors service le réseau, soit en lesurchargeant de messages afin de dégrader ses performances.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 200: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 201: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 202: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 203: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 204: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 205: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 206: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Une classification utile des services de sécurité est la suivante :

confidentialité ;

authenticité ;

intégrité ;

non-répudiation ;

contrôle d’accès ;

disponibilité.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 207: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 208: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 209: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 210: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 211: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 212: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 213: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Confidentialité

La confidentialité est la protection contre les attaques passives desdonnées transmises. Plusieurs niveaux de protection de laconfidentialité sont envisageables. Le service le plus général protègetoutes les données transmises entre deux utilisateurs pendant unepériode donnée. Des formes restreintes de ce service peuventégalement être définies, incluant la protection d’un messageélémentaire ou même de champs spécifiques à l’intérieur d’unmessage. Un autre aspect de la confidentialité est la protection du flotde trafic contre l’analyse. Cela requiert qu’un attaquant ne puisseobserver les sources et destinations, les fréquences, longueurs ouautres caractéristiques du trafic existant sur un équipement decommunication.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 214: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 215: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 216: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 217: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 218: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 219: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 220: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Authentification

Le service d’authentification permet évidemment d’assurerl’authenticité d’une communication. Dans le cas d’un messageélémentaire, tel un signal d’avertissement, d’alarme, ou un ordre detir, la fonction du service d’authentification est d’assurer ledestinataire que le message a bien pour origine la source dont ilprétend être issu. Dans le cas d’une interaction suivie, telle uneconnexion d’un terminal à un serveur, deux aspects sont concernés.En premier lieu, lors de l’initialisation de la connexion, il assure queles deux entités sont authentiques (c’est-à-dire, que chaque entité estcelle qu’elle dit être). Ensuite, le serivice dont assurer que laconnexion n’est pas perturbée par une tierce partie qui pourrait sefaire passer pour une des deux entités légitimes à des fins detransmission ou de réception non autorisées.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 221: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Intégrité

À l’instar de la confidentialité, l’intégrité s’applique à un flux demessages, un seul message, ou à certains champs à l’intérieur d’unmessage. Là encore, la meilleure approche est une protection totale duflux. Un service d’intégrité orienté connexion, traitant un flot demessages, assure que les messages sont reçus aussitôt qu’envoyés,sans duplication, insertion, modification, réorganisation ou répétition.La destruction de données est également traitée par ce service. Ainsi,un service d’intégrité orienté connexion concerne à la fois lamodification de flux de messages et le refus de service. D’un autrecôté, un servide d’intégrité non orienté connexion, traitant desmessages individuels sans regard sur un contexte plus large, fournitgénéralement une protection contre la seule modification de message.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 222: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Intégrité

À l’instar de la confidentialité, l’intégrité s’applique à un flux demessages, un seul message, ou à certains champs à l’intérieur d’unmessage. Là encore, la meilleure approche est une protection totale duflux. Un service d’intégrité orienté connexion, traitant un flot demessages, assure que les messages sont reçus aussitôt qu’envoyés,sans duplication, insertion, modification, réorganisation ou répétition.La destruction de données est également traitée par ce service. Ainsi,un service d’intégrité orienté connexion concerne à la fois lamodification de flux de messages et le refus de service. D’un autrecôté, un servide d’intégrité non orienté connexion, traitant desmessages individuels sans regard sur un contexte plus large, fournitgénéralement une protection contre la seule modification de message.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 223: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Intégrité

À l’instar de la confidentialité, l’intégrité s’applique à un flux demessages, un seul message, ou à certains champs à l’intérieur d’unmessage. Là encore, la meilleure approche est une protection totale duflux. Un service d’intégrité orienté connexion, traitant un flot demessages, assure que les messages sont reçus aussitôt qu’envoyés,sans duplication, insertion, modification, réorganisation ou répétition.La destruction de données est également traitée par ce service. Ainsi,un service d’intégrité orienté connexion concerne à la fois lamodification de flux de messages et le refus de service. D’un autrecôté, un servide d’intégrité non orienté connexion, traitant desmessages individuels sans regard sur un contexte plus large, fournitgénéralement une protection contre la seule modification de message.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 224: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Intégrité

À l’instar de la confidentialité, l’intégrité s’applique à un flux demessages, un seul message, ou à certains champs à l’intérieur d’unmessage. Là encore, la meilleure approche est une protection totale duflux. Un service d’intégrité orienté connexion, traitant un flot demessages, assure que les messages sont reçus aussitôt qu’envoyés,sans duplication, insertion, modification, réorganisation ou répétition.La destruction de données est également traitée par ce service. Ainsi,un service d’intégrité orienté connexion concerne à la fois lamodification de flux de messages et le refus de service. D’un autrecôté, un servide d’intégrité non orienté connexion, traitant desmessages individuels sans regard sur un contexte plus large, fournitgénéralement une protection contre la seule modification de message.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 225: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Intégrité

À l’instar de la confidentialité, l’intégrité s’applique à un flux demessages, un seul message, ou à certains champs à l’intérieur d’unmessage. Là encore, la meilleure approche est une protection totale duflux. Un service d’intégrité orienté connexion, traitant un flot demessages, assure que les messages sont reçus aussitôt qu’envoyés,sans duplication, insertion, modification, réorganisation ou répétition.La destruction de données est également traitée par ce service. Ainsi,un service d’intégrité orienté connexion concerne à la fois lamodification de flux de messages et le refus de service. D’un autrecôté, un servide d’intégrité non orienté connexion, traitant desmessages individuels sans regard sur un contexte plus large, fournitgénéralement une protection contre la seule modification de message.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 226: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Intégrité

À l’instar de la confidentialité, l’intégrité s’applique à un flux demessages, un seul message, ou à certains champs à l’intérieur d’unmessage. Là encore, la meilleure approche est une protection totale duflux. Un service d’intégrité orienté connexion, traitant un flot demessages, assure que les messages sont reçus aussitôt qu’envoyés,sans duplication, insertion, modification, réorganisation ou répétition.La destruction de données est également traitée par ce service. Ainsi,un service d’intégrité orienté connexion concerne à la fois lamodification de flux de messages et le refus de service. D’un autrecôté, un servide d’intégrité non orienté connexion, traitant desmessages individuels sans regard sur un contexte plus large, fournitgénéralement une protection contre la seule modification de message.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 227: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Non-répudiation

La non-répudiation empêche tant l’expéditeur que le receveur de nieravoir transmis ou reçu un message. Ainsi, lorsqu’un message estenvoyé, le receveur peut prouver que le messqge a bien été envoyé parl’expéditeur prétendu. De même, lorsqu’un message est reçu,l’expéditeur peut prouver que le message a bien été reçu par lereceveur prétendu.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 228: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Non-répudiation

La non-répudiation empêche tant l’expéditeur que le receveur de nieravoir transmis ou reçu un message. Ainsi, lorsqu’un message estenvoyé, le receveur peut prouver que le messqge a bien été envoyé parl’expéditeur prétendu. De même, lorsqu’un message est reçu,l’expéditeur peut prouver que le message a bien été reçu par lereceveur prétendu.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 229: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Non-répudiation

La non-répudiation empêche tant l’expéditeur que le receveur de nieravoir transmis ou reçu un message. Ainsi, lorsqu’un message estenvoyé, le receveur peut prouver que le messqge a bien été envoyé parl’expéditeur prétendu. De même, lorsqu’un message est reçu,l’expéditeur peut prouver que le message a bien été reçu par lereceveur prétendu.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 230: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Contrôle d’accès

Dans le contexte de la sécurité des réseaux, le contrôle d’accès est lafaculté de limiter et de contrôler l’accès à des systèmes et desapplications via des maillons de communications. Pour accomplir cecontrôle, chaque entité essayant d’obtenir un accès doit d’abord êtreauthentifiée, ou s’authentifier, de telle sorte que les droits d’accèspuissent être adpatés à son cas.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 231: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Contrôle d’accès

Dans le contexte de la sécurité des réseaux, le contrôle d’accès est lafaculté de limiter et de contrôler l’accès à des systèmes et desapplications via des maillons de communications. Pour accomplir cecontrôle, chaque entité essayant d’obtenir un accès doit d’abord êtreauthentifiée, ou s’authentifier, de telle sorte que les droits d’accèspuissent être adpatés à son cas.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 232: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Disponibilité

De nombreuses attaques peuvent résulter en une perte ou uneréduction de la disponibilité d’un service ou d’un système. Certainesde ces attaques sont suscpetibles d’être l’objet de contre-mesuresautomatiques, telle que l’authentification et le chiffrement, alors qued’autres exigent une action humaine pour prévenir ou se rétablir de laperte de disponibilité des éléments d’un système.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 233: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Disponibilité

De nombreuses attaques peuvent résulter en une perte ou uneréduction de la disponibilité d’un service ou d’un système. Certainesde ces attaques sont suscpetibles d’être l’objet de contre-mesuresautomatiques, telle que l’authentification et le chiffrement, alors qued’autres exigent une action humaine pour prévenir ou se rétablir de laperte de disponibilité des éléments d’un système.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 234: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Disponibilité

De nombreuses attaques peuvent résulter en une perte ou uneréduction de la disponibilité d’un service ou d’un système. Certainesde ces attaques sont suscpetibles d’être l’objet de contre-mesuresautomatiques, telle que l’authentification et le chiffrement, alors qued’autres exigent une action humaine pour prévenir ou se rétablir de laperte de disponibilité des éléments d’un système.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 235: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Disponibilité

De nombreuses attaques peuvent résulter en une perte ou uneréduction de la disponibilité d’un service ou d’un système. Certainesde ces attaques sont suscpetibles d’être l’objet de contre-mesuresautomatiques, telle que l’authentification et le chiffrement, alors qued’autres exigent une action humaine pour prévenir ou se rétablir de laperte de disponibilité des éléments d’un système.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 236: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bombe logique

Une Bombe logique est une partie d’un programme malveillant (virus,cheval de Troie, etc.) qui reste dormante dans le système hôte jusqu’àce qu’un instant ou un événement survienne, ou encore que certainesconditions soient réunies, pour déclencher des effets dévastateurs enson sein. Le virus Tchernobyl, qui fut l’un des virus les plusdéstructeurs, avait une bombe logique qui s’est activée le 26 avril1999, jour du treizième anniversaire de la catastrophe nucléaire deTchernobyl.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 237: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bombe logique

Une Bombe logique est une partie d’un programme malveillant (virus,cheval de Troie, etc.) qui reste dormante dans le système hôte jusqu’àce qu’un instant ou un événement survienne, ou encore que certainesconditions soient réunies, pour déclencher des effets dévastateurs enson sein. Le virus Tchernobyl, qui fut l’un des virus les plusdéstructeurs, avait une bombe logique qui s’est activée le 26 avril1999, jour du treizième anniversaire de la catastrophe nucléaire deTchernobyl.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 238: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Bombe logique

Une Bombe logique est une partie d’un programme malveillant (virus,cheval de Troie, etc.) qui reste dormante dans le système hôte jusqu’àce qu’un instant ou un événement survienne, ou encore que certainesconditions soient réunies, pour déclencher des effets dévastateurs enson sein. Le virus Tchernobyl, qui fut l’un des virus les plusdéstructeurs, avait une bombe logique qui s’est activée le 26 avril1999, jour du treizième anniversaire de la catastrophe nucléaire deTchernobyl.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 239: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Cheval de Troie

Un Cheval de Troie (trojan en anglais) est un programme effectuantune fonction illicite tout en donnant l’apparence d’effectuer unefonction légitime. La fonction illicite peut consister en la divulgationou l’altération d’informations. Trojan.ByteVerify est un cheval deTroie sous forme d’une applet java. Ce cheval de Troie exploite unevulnérabilité de la machine virtuelle java de Microsoft permettant àun pirate d’exécuter du code arbitraire sur la machine infectée. Parexemple, Trojan.ByteVerify peut modifier la page d’accueil d’InternetExplorer.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 240: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Cheval de Troie

Un Cheval de Troie (trojan en anglais) est un programme effectuantune fonction illicite tout en donnant l’apparence d’effectuer unefonction légitime. La fonction illicite peut consister en la divulgationou l’altération d’informations. Trojan.ByteVerify est un cheval deTroie sous forme d’une applet java. Ce cheval de Troie exploite unevulnérabilité de la machine virtuelle java de Microsoft permettant àun pirate d’exécuter du code arbitraire sur la machine infectée. Parexemple, Trojan.ByteVerify peut modifier la page d’accueil d’InternetExplorer.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 241: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Cheval de Troie

Un Cheval de Troie (trojan en anglais) est un programme effectuantune fonction illicite tout en donnant l’apparence d’effectuer unefonction légitime. La fonction illicite peut consister en la divulgationou l’altération d’informations. Trojan.ByteVerify est un cheval deTroie sous forme d’une applet java. Ce cheval de Troie exploite unevulnérabilité de la machine virtuelle java de Microsoft permettant àun pirate d’exécuter du code arbitraire sur la machine infectée. Parexemple, Trojan.ByteVerify peut modifier la page d’accueil d’InternetExplorer.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 242: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Cheval de Troie

Un Cheval de Troie (trojan en anglais) est un programme effectuantune fonction illicite tout en donnant l’apparence d’effectuer unefonction légitime. La fonction illicite peut consister en la divulgationou l’altération d’informations. Trojan.ByteVerify est un cheval deTroie sous forme d’une applet java. Ce cheval de Troie exploite unevulnérabilité de la machine virtuelle java de Microsoft permettant àun pirate d’exécuter du code arbitraire sur la machine infectée. Parexemple, Trojan.ByteVerify peut modifier la page d’accueil d’InternetExplorer.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 243: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Cheval de Troie

Un Cheval de Troie (trojan en anglais) est un programme effectuantune fonction illicite tout en donnant l’apparence d’effectuer unefonction légitime. La fonction illicite peut consister en la divulgationou l’altération d’informations. Trojan.ByteVerify est un cheval deTroie sous forme d’une applet java. Ce cheval de Troie exploite unevulnérabilité de la machine virtuelle java de Microsoft permettant àun pirate d’exécuter du code arbitraire sur la machine infectée. Parexemple, Trojan.ByteVerify peut modifier la page d’accueil d’InternetExplorer.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 244: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Porte dérobée

Une porte dérobée (ou backdoor en anglais) est un moyen decontourner les mécanismes de contrôle d’accès. Il s’agit d’une failledu système de sécurité due à une faute de conception accidentelle ouintentionnelle (cheval de Troie en particulier). C’est donc unefonctionnalité inconnue de l’utilisateur légitime qui donne un accèssecret au logiciel. Une porte dérobée a été découverte dans le SGBDinterbase de Borland au début des années 2000. Il suffisait d’entrer lenom d’utilisateur “ politically ” et le mot de passe “ correct ” pour seconnecter à la base de données avec les droits d’administrateur.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 245: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Porte dérobée

Une porte dérobée (ou backdoor en anglais) est un moyen decontourner les mécanismes de contrôle d’accès. Il s’agit d’une failledu système de sécurité due à une faute de conception accidentelle ouintentionnelle (cheval de Troie en particulier). C’est donc unefonctionnalité inconnue de l’utilisateur légitime qui donne un accèssecret au logiciel. Une porte dérobée a été découverte dans le SGBDinterbase de Borland au début des années 2000. Il suffisait d’entrer lenom d’utilisateur “ politically ” et le mot de passe “ correct ” pour seconnecter à la base de données avec les droits d’administrateur.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 246: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Porte dérobée

Une porte dérobée (ou backdoor en anglais) est un moyen decontourner les mécanismes de contrôle d’accès. Il s’agit d’une failledu système de sécurité due à une faute de conception accidentelle ouintentionnelle (cheval de Troie en particulier). C’est donc unefonctionnalité inconnue de l’utilisateur légitime qui donne un accèssecret au logiciel. Une porte dérobée a été découverte dans le SGBDinterbase de Borland au début des années 2000. Il suffisait d’entrer lenom d’utilisateur “ politically ” et le mot de passe “ correct ” pour seconnecter à la base de données avec les droits d’administrateur.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 247: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Porte dérobée

Une porte dérobée (ou backdoor en anglais) est un moyen decontourner les mécanismes de contrôle d’accès. Il s’agit d’une failledu système de sécurité due à une faute de conception accidentelle ouintentionnelle (cheval de Troie en particulier). C’est donc unefonctionnalité inconnue de l’utilisateur légitime qui donne un accèssecret au logiciel. Une porte dérobée a été découverte dans le SGBDinterbase de Borland au début des années 2000. Il suffisait d’entrer lenom d’utilisateur “ politically ” et le mot de passe “ correct ” pour seconnecter à la base de données avec les droits d’administrateur.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 248: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Porte dérobée

Une porte dérobée (ou backdoor en anglais) est un moyen decontourner les mécanismes de contrôle d’accès. Il s’agit d’une failledu système de sécurité due à une faute de conception accidentelle ouintentionnelle (cheval de Troie en particulier). C’est donc unefonctionnalité inconnue de l’utilisateur légitime qui donne un accèssecret au logiciel. Une porte dérobée a été découverte dans le SGBDinterbase de Borland au début des années 2000. Il suffisait d’entrer lenom d’utilisateur “ politically ” et le mot de passe “ correct ” pour seconnecter à la base de données avec les droits d’administrateur.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 249: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Virus

Un virus est un segment de programme qui, lorsqu’il s’exécute, sereproduit en s’adjoignant à un autre programme (du système ou d’uneapplication), et qui devient ainsi un cheval de Troie. Puis le virus peutensuite se propager à d’autres ordinateurs (via un réseau) à l’aide duprogramme légitime sur lequel il s’est greffé. Il peut également avoircomme effets de nuire en perturbant plus ou moins gravement lefonctionnement de l’ordinateur infecté. PsybOt, découvert en 2009,est considéré comme étant le seul virus informatique ayant la capacitéd’infecter les routeurs et modems haut-débit.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 250: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Virus

Un virus est un segment de programme qui, lorsqu’il s’exécute, sereproduit en s’adjoignant à un autre programme (du système ou d’uneapplication), et qui devient ainsi un cheval de Troie. Puis le virus peutensuite se propager à d’autres ordinateurs (via un réseau) à l’aide duprogramme légitime sur lequel il s’est greffé. Il peut également avoircomme effets de nuire en perturbant plus ou moins gravement lefonctionnement de l’ordinateur infecté. PsybOt, découvert en 2009,est considéré comme étant le seul virus informatique ayant la capacitéd’infecter les routeurs et modems haut-débit.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 251: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Virus

Un virus est un segment de programme qui, lorsqu’il s’exécute, sereproduit en s’adjoignant à un autre programme (du système ou d’uneapplication), et qui devient ainsi un cheval de Troie. Puis le virus peutensuite se propager à d’autres ordinateurs (via un réseau) à l’aide duprogramme légitime sur lequel il s’est greffé. Il peut également avoircomme effets de nuire en perturbant plus ou moins gravement lefonctionnement de l’ordinateur infecté. PsybOt, découvert en 2009,est considéré comme étant le seul virus informatique ayant la capacitéd’infecter les routeurs et modems haut-débit.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 252: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Virus

Un virus est un segment de programme qui, lorsqu’il s’exécute, sereproduit en s’adjoignant à un autre programme (du système ou d’uneapplication), et qui devient ainsi un cheval de Troie. Puis le virus peutensuite se propager à d’autres ordinateurs (via un réseau) à l’aide duprogramme légitime sur lequel il s’est greffé. Il peut également avoircomme effets de nuire en perturbant plus ou moins gravement lefonctionnement de l’ordinateur infecté. PsybOt, découvert en 2009,est considéré comme étant le seul virus informatique ayant la capacitéd’infecter les routeurs et modems haut-débit.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 253: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Virus

Un virus est un segment de programme qui, lorsqu’il s’exécute, sereproduit en s’adjoignant à un autre programme (du système ou d’uneapplication), et qui devient ainsi un cheval de Troie. Puis le virus peutensuite se propager à d’autres ordinateurs (via un réseau) à l’aide duprogramme légitime sur lequel il s’est greffé. Il peut également avoircomme effets de nuire en perturbant plus ou moins gravement lefonctionnement de l’ordinateur infecté. PsybOt, découvert en 2009,est considéré comme étant le seul virus informatique ayant la capacitéd’infecter les routeurs et modems haut-débit.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 254: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 255: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 256: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 257: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 258: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 259: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 260: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique

Page 261: Chap. I : Introduction à la sécurité informatiquepoinsot/save/INFO 3/Cours/Cours 1.pdf · Introduction Types d’attaques Services de sécurité Typologie des attaques informatiques

IntroductionTypes d’attaques

Services de sécuritéTypologie des attaques informatiques

Ver

Un ver est un programme autonome qui se reproduit et se propage àl’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoind’un logiciel hôte pour se dupliquer. Le ver a habituellement unobjectif malicieux, par exemple :

espionner l’ordinateur dans lequel il réside ;

offrir une porte dérobée à des pirates informatiques ;

détruire des données sur l’ordinateur infecté ;

envoyer de multiples requêtes vers un serveur internet dans le butde le saturer.

Le ver Blaster avait pour but de lancer une attaque par déni de servicesur le serveur de mises à jour de Microsoft.

Laurent Poinsot Chap. I : Introduction à la sécurité informatique