12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LO14 : Université Technologique <strong>de</strong> Troyesnécessite en général d'excellentes connaissances en mathématiques et une forte puissance <strong>de</strong> calcul. Elleest principalement le fait <strong>de</strong> services <strong>de</strong> renseignement.6 - ConclusionNotre société est confrontée à <strong>de</strong>s mutations socia<strong>les</strong> et technologiques constantes. Le domaine dutraitement <strong>de</strong> l'information est particulièrement sujet à <strong>de</strong>s bouleversements. Les États et <strong>les</strong> entreprisesconfient leurs informations à <strong>de</strong>s <strong>systèmes</strong> <strong>de</strong> plus en plus performants et complexes. Leurs qualités duesprincipalement à la miniaturisation et à l'abaissement <strong>de</strong>s coûts <strong>de</strong>s équipements s'améliorent au détriment<strong>de</strong> la sécurité en partie à cause d'une gran<strong>de</strong> ouverture pour faciliter <strong>les</strong> échanges, d'une gran<strong>de</strong>hétérogénéité <strong>de</strong>s matériels et <strong>de</strong>s procédures et <strong>de</strong> la complexité croissante <strong>de</strong>s produits.Pour un SI donné, la menace n'est pas unique mais le plus souvent composite du fait <strong>de</strong> la diversité <strong>de</strong>s<strong>systèmes</strong> et <strong>de</strong>s informations gérées. Il en va <strong>de</strong> même pour <strong>les</strong> attaques. Un agresseur utiliseragénéralement plusieurs techniques, ou <strong>de</strong>s combinaisons, pour arriver à ses fins en exploitant <strong>les</strong>vulnérabilités d'un SI.De son côté, le défenseur doit être capable <strong>de</strong> déterminer ce qu'il veut protéger et contre qui. Connaissantses propres vulnérabilités, une analyse <strong>de</strong> risque lui permettra d'i<strong>de</strong>ntifier <strong>les</strong> scénarii d'attaques réalistes etpar conséquent <strong>de</strong> mettre en place <strong>les</strong> para<strong>de</strong>s nécessaires à la protection <strong>de</strong> ses informations.III) Guerres <strong>sur</strong> Internet1°) Le particulier• Bombe e-mailC'est un outil <strong>de</strong> harcèlement simple mais hélas efficace. Il sert à envoyer <strong>de</strong> façon répétée le mêmemessage à une même personne. Trop <strong>de</strong> courrier => ne peuvent plus recevoir le courrier important (Déni<strong>de</strong> service)outil : Mail Bomber pour WindowsUNIX : quelques lignes <strong>de</strong> programme suffisent, mais il est tout aussi facile <strong>de</strong> se défendre : mettre dans unfichier kill l'i<strong>de</strong>ntifiant <strong>de</strong> l'émetteur.Il est possible d'utiliser <strong>de</strong>s listes <strong>de</strong> diffusion pour réaliser cette attaque : on inscrit la cible <strong>sur</strong> plusieurslistes <strong>de</strong> diffusions en se faisant passer pour elle. La difficulté est en fait d'obtenir <strong>les</strong> listes <strong>de</strong> diffusions)Cas réels :Un employé du magazine TIME (18/03/96) est inscrit à 1800 listes <strong>de</strong> diffusions => 16 Mo <strong>de</strong> courrierUn porte parole <strong>de</strong> la maison blanche utilisait un logiciel <strong>de</strong> réponse automatique du courrier : "Je vousrecontacterai dès que possible. Merci <strong>de</strong> votre soutien... Imaginez ce qui se passe si on l'inscrit à une liste<strong>de</strong> diffusion !Autre possibilité : l'attaquant poste un article dans un forum <strong>de</strong> discussion public au nom <strong>de</strong> la cible avec unmessage très offensif.• Utilitaires IRC (Internet Relay Chat) : possibilité <strong>de</strong> détruire <strong>de</strong>s canaux <strong>de</strong> communications aveccertains utilitaires.• Infections par virus et chevaux <strong>de</strong> Troie (Trojan Horse)2°) EntreprisesCanceling : effacement <strong>de</strong> messages dans <strong>les</strong> groupes <strong>de</strong> discussion. L'illégalité d'un tel acte est encore àdébattre. Elle a été utilisée pour supprimer <strong>les</strong> messages d'annonceurs dans <strong>les</strong> news groups.Entreprise et sécurité : une étu<strong>de</strong> montre que près <strong>de</strong> 60% <strong>de</strong>s sites sont vulnérab<strong>les</strong>.3°) GouvernementsUne guerre <strong>sur</strong> Internet peut être engagée entre un gouvernement et <strong>de</strong>s puissances étrangères. Y est-onbien préparé ?IV) Outils1°) Scanners et utilitaires réseauxC'est un programme qui détecte automatiquement <strong>les</strong> faib<strong>les</strong>ses <strong>de</strong> sécurité d'un hôte distant ou local. Est-illégal ? Oui.• I<strong>de</strong>nt TCPscan : capable d'i<strong>de</strong>ntifier le propriétaire d'un processus d'un port donné.• Jackal : analyse un domaine par <strong>de</strong>là un coupe-feu.• Srobe : scanner <strong>de</strong> port TCP.93 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!