» Acquisition

Sécuriser les échanges numériques



Section 4. Les attaques informatiques

Plan de la section[ masquer ]

Même si les attaques informatiques relèvent plus de la cybercriminalité, un domaine prévu dans le référentiel du c2i métiers du droit, il est utile d'en rappeler ici les principales attaques auxquelles peuvent être exposés les professionnels du droit assorties d'exemples et de quelques mesures de protection. A ce titre, le fichier mp3 téléchargeable sur le site est édifiant.

Une attaque informatique est une action qui vise à exploiter les failles éventuelles d’un système d’information pour un accès frauduleux au système informatique. Le but peut être

  • de voler des données personnelles ou des documents classés secrets
  • ou encore d’entraver le bon fonctionnement du système ou l'utiliser pour mener d’autres attaques.

Une attaque peut être directe ou indirecte.

Attention


Elle est indirecte quand le système attaqué est utilisé pour mener d’autre attaques ou activités illégales telles que le téléchargement ou la mise à disposition de contenus protégés par la propriété intellectuelle.


C’est alors l’IP du système attaqué qui est directement mise en cause, d’où la nécessité de protéger son système. Les attaques informatiques quand elles sont commises via l'Internet relèvent de la cybercriminalité (voir le module correspondant).

§1. La recherche des mots de passe

La première tâche d’un pirate qui cherche à s’introduire dans un système informatique est la recherche du mot de passe qui le protège. Plusieurs procédures peuvent mener à la découverte d’un mot de passe:

  • les key loggers,
  • l'ingénierie sociale
  • ou l'espionnage
  • mais aussi des techniques utilisant des dictionnaires ou la force brute.

Les parades contre ces attaques relèvent plus de la bonne conduite.

Changer immédiatement les valeurs par défaut.

Conseils, trucs et astuces

Bien choisir les mots de passe :

  • Une longueur minimale de 8 caractères
  • La présence de caractères particuliers
  • Un changement de casse (minuscules et majuscules)
  • Modifier régulièrement le mot de passe.
  • Mots de passe différents pour des comptes différents.



-

§2. Attaque Man in the Middle

La plupart des attaques de type « Man in the Middle » consistent à écouter le réseau à l'aide d'un logiciel appelé sniffer.


Exemple

Les attaques dites « par rejeu ».



Le pirate intercepte les paquets et les réutilise même si le contenu est chiffré.


Exemple

Le rejeu d’un mot de passe chiffré.

Le vol de sessions est un autre exemple d’attaque Man in the Middle.




Pour mener à bien son attaque, le pirate doit en général avoir le contrôle sur un élément de la route empruntée par le trafic de la session. Ainsi le pirate pourra se faire passer pour l’un des interlocuteurs de la session après que l’authentification des deux parties ait eu lieu.

§3. Attaques par déni de service

Attention


Une attaque DoS (Denial of Service ou déni de service) vise à entraver le bon fonctionnement d’un système informatique pour rendre l’organisation incapable de rendre le service attendu. Lors de cette attaque l’accès au système devient impossible.



Remarque

Cela peut nuire à la fois à la réputation de l’organisation et éventuellement aussi à son chiffre d’affaire.




Exemple

Messagerie, Moteurs de recherche, Sites Marchands.



§4. Attaque par usurpation

Attention


Dans cette attaque l’adresse IP source des paquets constituants une requête envoyée au système informatique est remplacée par une adresse IP autorisée à traverser le pare-feu protégeant le système.


Les parades consistent essentiellement à se protéger contre un quelconque sniffer en chiffrant le contenu, en limitant la diffusion du trafic. Par ailleurs il existe des outils permettant de détecter un sniffer sur le réseau. Analyser les vulnérabilités des ports. Un « scanner de vulnérabilité » qui est un utilitaire permettant de réaliser un audit de sécurité d'un réseau en effectuant un balayage des ports ouverts sur une machine donnée ou sur un réseau tout entier. Le balayage se fait en envoyant des requêtes au système distant pour y déterminer les services actifs.

§5. Ingénierie sociale

Important


L'ingénierie sociale désigne l'ensemble des techniques visant à obtenir des informations pouvant servir à mener un acte frauduleux.


La réussite de ces arnaques dépend de la crédulité de la personne qui fournit l’information et de l’art de persuader du malveillant. L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne autorisée à recevoir l'information. Parmi les techniques : la mise en confiance ou l’alerte. Le phishing ou hameçonnage est une forme d’ingénierie sociale.

-