window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM: Sécurité
Latest Posts
Browsing Category "Sécurité"

Installation de Flectra 1.7 sur Ubuntu 20.04

-



Flectra est un logiciel  ERP gratuit et open source qui offre beaucoup de fontionnalite  et de personnalisation qui peut répondre aux besoins  de votre entreprise.

Flectra est un fork d'Odoo Community et son objectif principal était d'implémenter de nombreuses fonctionnalités d'Odoo Enterprise tout en le gardant ouvert à l'extension et à la modification.

Flectra est developpe en utilisant le langage de programmation Python et PostgreSQL comme SGBD. Ce logiciel vise à aider presque tout le monde, qu’il s’agisse d’une petite startup ou d’une grande entreprise. Flectra a une interface simple et conviviale et une conception modulaire qui vous permet d'ajouter ou de supprimer des outils pour le faire fonctionner comme vous en avez besoin.

Dans cet article , nous expliquerons comment installer Flectra sur un VPS Ubuntu 20.04 en utilisant Nginx comme proxy inverse. Le proxy inverse vous permettra d'accéder à votre instance Flectra à partir d'un nom de domaine tout en utilisant également le numéro de port par défaut. Commençons.

Prerequis:
Un serveur VPS avec Ubuntu 20.04 fraîchement installé avec un accès root activé ou un utilisateur avec des privilèges root.
Minimum 2 Go de RAM , mais il est recommande d'avoir 3Go au Min. Pour cela, nous utiliserons notre plan VPS SSD .
VPS utilise dans ce tutorial:
1 Vcore
2Go de RAM
20 Go de disque SSD.
Connectez-vous via SSH avec un access root et mettez à jour votre système:

apt-get update -y apt-get upgrade -y
Une fois tous les packages mis à jour, redémarrez votre système pour vous assurer que tous les packages utilisent la dernière version.

 Installer les dépendances requises
Pour commencer, vous devrez installer le package Python et quelques autres dépendances Flectra dans votre système. Vous pouvez tous les installer à l'aide de la commande suivante:

apt-get install gcc python3-venv build-essentiel python3-oreiller python3-roue python3-lxml python3-dev python3-pip python3-setuptools npm nodejs git gdebi libldap2-dev libsasl2-dev libxml2-dev libxslt1-dev libjpeg-devpq- dev -y

Une fois toutes les dépendances installées, vous devrez installer l'outil wkhtmltopdf dans votre système.

Vous pouvez le télécharger et l'installer avec la commande suivante:

wget https://github.com/wkhtmltopdf/wkhtmltopdf/releases/download/0.12.5/wkhtmltox_0.12.5-1.bionic_amd64.deb
apt install ./wkhtmltox_0.12.5-1.bionic_amd64.deb

Une fois installé, vous pouvez passer à l'étape suivante.

Installez PostgreSQL
Flectra a besoin de PostgreSQL pour stocker ses données dans une base de données. Vous pouvez l'installer avec la commande suivante:

apt-get installer postgresql -y
Une fois l'installation terminée, utilisez l'utilitaire PostgreSQL et créez un utilisateur pour Flectra avec la commande suivante. Nous avons nommé notre utilisateur flectra, mais vous pouvez utiliser le nom de votre choix:

su - postgres -c "createuser -s flectra"
 Installez Flectra
Tout d'abord, créez un utilisateur distinct pour Flectra avec la commande suivante. Le nom de cet utilisateur doit être le même que celui de votre utilisateur PostgreSQL:

useradd -m -U -r -d / opt / flectra -s / bin / bash flectra
Une fois l'utilisateur créé, connectez-vous avec votre utilisateur Flectra et téléchargez la source Flectra à partir du référentiel officiel Git:

su - flectra
git clone --depth = 1 --branch = 1.0 https://gitlab.com/flectra-hq/flectra.git flectra
Après cela, créez un environnement virtuel Flectra avec la commande suivante:

python3 -m venv flectra-venv

Ensuite, activez l'environnement virtuel avec la commande suivante:

source flectra-venv/bin /activate

Par défaut, Ubuntu 20.04 est fourni avec la version 3.8.2 de Python. Vous devrez donc mettre à jour le fichier requirements.txt pour éviter l'erreur psucopg2 lors de l'installation de Flectra 1.7.

Vous pouvez éviter cette erreur en modifiant le fichier requirements.txt par défaut si vous trouverez le ficher avec la bonne configuration vous pourriez passer a l'etape suivante:

vim flectra / requirements.txt
Trouvez les lignes suivantes:

psycopg2 == 2.7.3.1; sys_platform! = 'win32'
psycopg2 == 2.8.3; sys_platform == 'win32'
Et mettez-les à jour avec les lignes suivantes:

psycopg2 == 2.8.5; sys_platform! = 'win32'
psycopg2 == 2.8.5; sys_platform == 'win32'

Enregistrez (avec :wq!)et fermez le fichier puis installez le module   wheel avec la commande suivante:

pip3 install wheel

Ensuite, installez tous les modules Python requis avec la commande suivante:

pip3 install -r flectra /requirements.txt
Une fois tous les modules installés, désactivez depuis l'environnement virtuel avec la commande suivante:

deactivate
Ensuite, quittez l'utilisateur Flectra à l'aide de la commande suivante:

exit
Configuration de  Flectra:
Ensuite, vous devrez créer une structure de répertoires pour Flectra afin de stocker les addons, les fichiers de configuration et les logs.

Vous pouvez le créer avec la commande suivante:

mkdir /opt /flectra/flectra-custom-addons
mkdir /var/log/flectra
touchez /var/log/flectra/flectra.log
mkdir /etc/flectra
Ensuite, changez la propriété des répertoires ci-dessus en Flectra comme indiqué ci-dessous:

chown -R flectra: flectra /opt/flectra/flectra-custom-addons
chown -R flectra: flectra /var/log/flectra /
chown -R flectra: flectra /etc/flectra

Par la suite, créez un fichier de configuration Flectra avec la commande suivante:

vim /etc/flectra/flectra.conf
Ajoutez les lignes suivantes:

[options]
admin_passwd = votre-mot de passe qui va etre utilise  pour gere et install la base de donne
db_host = False
db_port = False
db_user = flectra
db_password = Faux
logfile = /var/log/flectra/flectra.log
logrotate = True
proxy_mode = True
addons_path = / opt/ flectra/flectra/addons, / opt/flectra/flectra-custom-addons
Assurez-vous de définir votre mot de passe sur un mot de passe correct et fort. Enregistrez et fermez le fichier lorsque vous avez terminé.

Créer un fichier de service Systemd pour Flectra:

Flectra est plus ou moins mis en place, mais nous n'avons actuellement aucun moyen de le gérer en tant que service. Pour résoudre ce problème, nous allons créer un fichier de service systemd pour gérer le service Flectra. Créez un nouveau fichier de service à l'aide de cette commande:

vim /etc/systemd/system/flectra.service
Ajoutez ensuite les lignes suivantes:

[Service]
Type=simple
SyslogIdentifier=flectra
PermissionsStartOnly=true
User=flectra
Group=flectra
ExecStart=/opt/flectra/flectra-venv/bin/python3  /opt/flectra/flectra/flectra-bin -c /etc/flectra/flectra.conf
StandardOutput=journal+console

[Install]
WantedBy=multi-user.target

Enregistrez et fermez le fichier. Ensuite, rechargez la liste des démons systemd avec la commande suivante:

systemctl daemon-reload
Ensuite, démarrez le service Flectra et activez-le pour démarrer au démarrage à l'aide de la commande suivante:

systemctl start flectra
systemctl enable flectra

Configurer Nginx en tant que proxy inverse pour Flectra:

Flectra est maintenant en cours d'exécution, mais il n'est accessible qu'à notre adresse IP en utilisant le port 7073. Cela peut convenir pour certains, mais ce serait idéal si Flectra pouvait être directement accessible en utilisant un nom de domaine avec le port par défaut (80). Pour ce faire, nous allons configurer Nginx en tant que proxy inverse. Installez le serveur Web Nginx à l'aide de la commande suivante:

apt-get install nginx -y

Une fois installé, créez un nouveau fichier de configuration d'hôte virtuel Nginx, vous pouvez mettre le nom que vous voullez:
vim /etc/nginx/sites-available/networkvm.com.conf

Ajoutez les lignes suivantes. Assurez-vous de remplacer networkvm.com.conf par votre propre nom de domaine enregistré:

#flectra server
upstream flectra {
 server 127.0.0.1:7073;
}

server {
   listen 80;
   server_name networkvm.com;

proxy_read_timeout 720s;
 proxy_connect_timeout 720s;
 proxy_send_timeout 720s;

 # Add Headers for flectra proxy mode
 proxy_set_header X-Forwarded-Host $host;
 proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 proxy_set_header X-Forwarded-Proto $scheme;
 proxy_set_header X-Real-IP $remote_addr;

 # log
 access_log /var/log/nginx/flectra.access.log;
 error_log /var/log/nginx/flectra.error.log;

 # Redirect requests to flectra backend server
 location / {
   proxy_redirect off;
   proxy_pass http://flectra;
 }

 # common gzip
 gzip_types text/css text/less text/plain text/xml application/xml application/json application/javascript;
 gzip on;
}



Enregistrez et fermez le fichier, puis activez le fichier d'hôte virtuel Nginx à l'aide de la commande suivante:

ln -s /etc/nginx/sites-available/networkvm.conf.conf /etc/nginx/sites-enabled/

Enfin, redémarrez le service Nginx pour appliquer les modifications:

service   nginx restart

Maintenant, ouvrez votre navigateur Web et saisissez l'URL http://networkvm.com  comme nom de domaine dans notre cas ici or http://@-ip-de-votre-serveur/ Vous serez redirigé vers la page suivante:



Fournissez votre mot de passe (created on  /etc/flectra/flectra.conf ==> admin_passwd), les détails de la base de données, l'adresse e-mail et le mot de passe et cliquez sur le bouton Créer une base de données. 
Vous serez redirigé vers le tableau de bord Flectra, comme indiqué ci-dessous:



C'est parfait! Vous avez maintenant installe Flectra  sur votre Ubuntu 20.04 . Vous pouvez désormais commencer à l’utiliser et améliorer la productivité de votre entreprise.

Next article: ajout d'une certificat d'authorite valide pour securise l'access en utilisant le protocole HTTPS

TOP 3 distributions Linux pour hacking

-
Que vous souhaitiez poursuivre une carrière dans la sécurité de l'information, que vous travailliez déjà en tant que professionnel de la sécurité ou que vous soyez simplement intéressé par le domaine, une distribution Linux décente qui convient à vos besoins est indispensable.
Il existe d'innombrables distributions Linux à des fins diverses. Certains sont conçus pour des tâches spécifiques et d'autres conviennent à différentes interfaces.
Nous allons jeter un œil à une liste de TOP 3 des meilleures distributions Linux pour apprendre le piratage et les tests de pénétration.
Ces distributions fournissent plusieurs outils nécessaires pour évaluer la sécurité du réseau et d'autres tâches similaires. La liste n'a pas d'ordre particulier.
  • Kali Linux
Kali Linux est la distribution Linux la plus connue pour le piratage éthique et les tests de pénétration. Kali Linux est développé par Offensive Security et auparavant par BackTrack.



Kali Linux est une distribution basé sur Debian. Il est livré avec une grande nombre d'outils de test de pénétration provenant de divers domaines de la sécurité et de la forensics .
Il s’agit de la plate-forme de test de pénétration la plus avancée du marché, prenant en charge un large éventail de périphériques et de plates-formes matérielles. De plus, Kali Linux fournit de la documentation et dispose d'une communauté nombreuse et active.
Vous pouvez facilement installer Kali Linux dans votre pc ou dans comme étant une machine virtuel et commencer à pratiquer le piratage tout de suite.

  • BlackArch
BlackArch est une distribution de tests d'intrusion et de recherche sur la sécurité construite sur Arch Linux.
BlackArch a son propre référentiel contenant des milliers d'outils organisés en différents groupes. Et la liste s'allonge avec le temps.



Si vous êtes déjà un utilisateur d'Arch Linux, vous pouvez configurer la collection d'outils BlackArch par-dessus.
  • BackBox
BackBox est une distribution basée sur Ubuntu développée à des fins de test de pénétration et d'évaluation de la sécurité. C’est l’une des meilleures distributions dans son domaine.


BackBox possède son propre référentiel de logiciels qui fournit les dernières versions stables de diverses boîtes à outils d'analyse de système et de réseau ainsi que les outils de piratage éthique les plus populaires. Il utilise l’environnement de bureau XFCE. Il offre aussi une expérience rapide, efficace, personnalisable et complète. Il a également une communauté très utile derrière lui.

Activer et désactiver iptables sur ubuntu/debian

-

Pour activer ou désactiver iptables sur les distributions linux debian et ubuntu il faut se connecter en tant que root (administrateur) ensuite:

Activation:
1. sudo ufw enable


Désactivation:
2. sudo ufw disable

Pour vérifier le status:
3. sudo ufw status


Ransomware

-
J'ai entendu aujourd’hui qu'il y a plusieurs grande STE, qui sont attaqué par le fameux malware (Ransomware WannaCry) alors dans ce cas j'a décidé de créer cet articles afin éclaircie les choses à propos de ce malware, et comment être protéger contre lui en tant que particulier.

Alors le Ransomware est créé par des Scammers qui connaissent bien la programmation informatique. Donc Il peut attaquer   votre PC via une pièce jointe(image,fichier excel...) par un courrier électronique ou via votre navigateur si vous visitez un site Web infecté par ce type de malware. Il peut également propager vers d'autre ordinateur via votre réseau sur tous dans machine Windows grâce à la fail de SMB.

Comment supprimer Ransomware?
Il y a des outils qui sont intégré à des antivirus, prenant par exemple le cas de avast, voilà une liste gratuit que vous pouver utilisé pour scan votre ordinateur pour supprimer ce malware:
  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Legion
  • NoobCrypt
  • Stampado
  • SZFLocker
  • Crypt888
  • CryptoMix (Offline)
  • CrySiS
  • FindZip
  • Globe
  • HiddenTear
  • Jigsaw

  • Comment pévenir les attacks de Ransomware?

  1. Mettre à jour tous les logiciels installés sur votre ordinateur 
  2. Mise à jours du système d'exploitation
  3. Mise à jour des antivirus et du par-feux
  4. Utiliser un anti-ransomware de BitDefender par exemple ici
  5. Fait attention à ce vous fait sur internet 


Honeypot et honeynet

-
Honeypot (pot de miel): est un logicielle ou matérielle qui imite le fonctionnement normale d'un programme informatique qu'il soit implémenté de manière logiciel ou bien reproduit le fonctionnement d'une machine physique de sorte que les activités et les méthodes d'un attaquant peuvent être étudiés et que les informations utilisées pour augmenter la sécurité du réseau.

En effet c'est un élément indispensable dans la détection et l'analyse des nouvelles menaces qui peuvent attaquer les réseaux informatisés. Les premiers principaux intéressés par cette technologie sont les éditeurs d'antivirus, les R&D (sur tout pour les fails 0-DAY), les éditeurs de solutions IDS/IPS (Cisco, Checkpoint, Mcafee, ...). Les chercheurs professionnels généralement des honeynets. On les trouve très souvent en milieu universitaires, dans des entreprises  où des groupes accentuée par la présence de « security geeks ».


Honeynets: réseaux(plusieurs) honeypot.
 Le but principal d'un honeynet est de recueillir des informations sur les méthodes et les motivations des attaquants.

Les parfeux (firewalls)

-



1. C'est quoi un firewall ? 

Un pare-feux, est un programme, ou un matériel, sert à nous protéger du monde extérieur et de certains programmes malveillants il est placé généralement entre vous et Internet, le firewall contrôle tout le trafic in/out, et surtout tout ce qui ne doit pas passer de l'un vers l'autre.

2. Sert à quoi ?

Internet n'est pas un paradis. Chaque jour, des milliers, de personnes essaient, pour des raisons diverses, de s'introduire dans les ordinateurs des autres. Dans la grande majorité des cas, ils ne s'agit que d'adolescents qui veulent se prouver qu'ils sont les plus forts. ils se contentent la plus part des cas d'utiliser des programmes/scripts tout prêts, ce qui leur vaut le surnom de "scripts kiddies".Heureusement, ceci n'est pas une fatalité, et l'utilisation d'un firewall, même simpliste, y mettra un terme dans la plupart des cas. Les cas restants sont le fait de pirates professionnels, avec eux, seule une politique de sécurité de grande qualité constitue une protection. Cependant, ils n'ont pas de temps à perdre, et ne s'attaquent donc qu'aux cibles qui en valent la peine. Donc, à moins de disposer de données confidentielles de haute importance sur votre ordinateur, vous ne risquez pas grand chose. Néanmoins, si vous avez une connexion illimitée, et de préférence à haut débit, munie d'une adresse IP fixe, ou faiblement tournante, vous constituez pour eux une cible potentiellement utile. si vous disposez de données confidentielles sur votre ordinateur, je vous conseillerais surtout déconnecter votre ordinateur de l’internet !!!.

3. Comment ça fonctionne ?

Lorsque vous êtes connecté à Internet, votre ordinateur fait deux choses bien distinctes. D'une part, il envoie des données en direction du vaste monde, pour demander à consulter une page Web par exemple. D'autre part, il reçoit des données en provenance du vaste monde, par exemple la page Web que vous avez demandé. Les firewalls les plus simples se contenteront d'autoriser ou d'interdire l'accès au vaste monde à un programme. Cela veut dire que seuls ceux que vous aurez spécifiquement autorisés auront le droit d'envoyer et/ou de recevoir des données. Les firewalls plus évolués rajouteront un contrôle au niveau du port, c'est-à-dire une autorisation ou une interdiction liée à un type particulier de données principalement aux applications. Ainsi, votre navigateur Internet aura le droit d'accéder au Web, mais pourra ne pas être autorisé à faire du FTP (port 21), même si cette fonction est partiellement présente pour le téléchargement de fichier. Pour finir, les firewalls les plus évolués traiteront toutes les données depuis la couche application jusqu’à la couche liaison .

4. La différence entre un firewall logiciel et matériel ?

Il n'y a pas de grande différence, vous avez un ordinateur, sur lequel tourne un firewall logiciel d’un côté et de l'autre côté, vous avez une boîte, à qui l'on donne le nom de "firewall matériel". Seulement, dans cette boîte ne se cache rien de moins qu'un ordinateur, conçu spécifiquement pour cela. Et sur cet ordinateur, on trouve un firewall logiciel. Dans la pratique, le firewall matériel étant supposé s'exécuter sur un système d'exploitation réputé pour sa sécurité bien sûr, et disposer d'un firewall parfaitement configuré, il est donc potentiellement plus efficace. En autre partie, il offre généralement moins de souplesse, ce qui complique les choses dès qu'il s'agit de lui faire prendre en compte un cas particulier propre à votre société. Par conséquent, sauf à disposer d'une architecture réseau des plus basiques, un responsable informatique compétent en matière de sécurité reste préférable. D'autant plus qu'il saura tirer parti d'un système d'exploitation libre, Unix/Linux, et d'un ordinateur inutilisé, pour vous installer, à moindre frais, un firewall efficace et parfaitement adapté à vos besoins. Enfin, si vous ne disposez ni d'un responsable informatique, ni des moyens financiers suffisants pour vous équiper d'un firewall matériel, il vous reste quand même une solution. Celle-ci consiste à former l'un de vos employés à la sécurité informatique. Mais, attention, on ne s'improvise pas administrateur réseau, cette solution ne peut qu'être transitoire, et précédée d'une étude complète du sujet.

5. Exemples:

Logiciels: Pfsense, IPCOP, NetFilter(iptables)...
Matériels: CISCO ASA, ZYXEL ...

DDOS Attack Today?

-

I have noticed a few major new sites are unreachable (NYT, Boston Globe) - and Norse, IPViking, et al live attack maps are showing the US (specifically Eastern Seaboard) is getting slammed. 

Can anyone corroborte this?


Michael P. O'Hara 

Mise en place de VPN à base de L2TP/IPSec sous windows serveur 2008

-

Introduction à la cryptologie (cryptographie+cryptanalyse)

-

La cryptologie
Terminologie
La cryptographie classique

La cryptologie est l'art du secret . Elle consiste a dissimuler l'information même si elle est  accessible.



 La cryptologie se compose de deux disciplines complémentaires:
  • La cryptographie
  • La cryptanalyse

La cryptographie:

 La cryptographie est l'étude et la pratique de techniques qui permettent de sécuriser une information même en présence d'une personne non autorisée.

La cryptanalyse:

La cryptanalyse est l'ensemble des techniques qui permettent de tester la force de la cryptographie. En d'autres mots, l'objectif de la cryptanalyse est de déterminer, de façon illégitime, le contenu d'une information chiffrée.

Terminologie

Texte en clair :  L'information secrète
Texte chiffré: Est l'image non compréhensible du  texte en clair
Chiffrement: Est la transformation du  texte en clair en un  texte chiffré
Dechirement: L'operation inverse du  chirement
Clé: L'outil du  chiffrement et/ou du  déchiffrement

La cryptographie classique

Dans la cryptographie classique on trouve deux parties principales:

La substitution
  • Mono-alphabétique
  • Poly-alphabétique
  • Polygrammes
  • Bigramme

La transposition
  • Simple
  • Complexe
La substitution mono-alphabétique:

 La substitution consiste à remplacer une lettre du texte en clair par une
autre lettre. Les lettres générées par ces remplacements forment le texte chiffré.
Formule générale:
 Chaque lettre c du texte chiffré correspond a une lettre a du texte en clair selon la formule suivante:
 ci =  ai +  k[ n]
 k: le nombre de decalage 
 n: la dimension de l'ensemble auquel appartient les lettres


Exemple: 
Texte en clair: rendons a cesar ce qui est a cesar
Texte chiffré: UHQGRQV D FGVDU FH TYM GVW D FGVDU 
Avec k=3 et n=26


La substitution poly-alphabétique:
 C'est une amélioration de la méthode de La substitution mono-alphabétique.
 Ici, le "k" est variable.
Exemple:  Table de vigenère




Dans ce tableau on a double entrées, les lettres minuscules correspondent à l'alphabet clair  (il s'agit d'une convention).

Les colonnes correspondent aux différents alphabets chiffrés en fonction de la clé (alphabet crypté  ce sont en majuscules, c'est aussi par convention).








La substitution par polygrammes:
 La substitution procédé par bloc de caractères.

Exemple: Chiffre de Playfair (bigramme)

 Utilisation d'une matrice de lettres (5x5) combine avec un mot clé.
 Cette combinaison fera l'objet de la clé de chiffrement et de déchirement
 Construction de la matrice:
 Inscrire horizontalement le mot clé dans la matrice en ignorant les doublons
 Remplissage du reste des cases de la matrice avec le reste des alphabets (en respectant leur ordre)
 Traiter la matrice A comme B

La substitution bigramme:
 Règles du chiffrement:
 On prend le message chiffré par blocs de deux lettres
 Si les deux lettres occupent la même ligne, on les remplace par ceux qui se trouvent immédiatement  a leur droite.
 Si les deux lettres occupent la même colonne, on les remplace par  ceux qui sont juste à leur bas.
 Sinon, on prend les lettres qui se trouvent a l'intersection des lignes et colonnes des deux premières    lettres .
 Si les deux lettres sont identiques ou bien il n'en reste qu'une, on met un "x" après la première lettre
Exemple:
 Trouvez le texte en clair du texte chiffré "UI OI NP HU OI BG PN"
 sachant que k=SECURITY

La transposition
  Le chiffrement par transposition est base sur des permutations de caractères
 Les caractères du texte en clair constituent les caractères du texte chiffré
 On commence par remplir une matrice par le texte en clair et on chiffre en utilisant:
 Transposition simple
 Transposition complexe

 Transposition simple:

 L'ordre de la matrice constitue la clé
 Le message est écrit sur la matrice horizontalement
 On complète la matrice par la lettre X
 Le message chiffré est obtenu en lisant la matrice verticalement

Exemple:
 k = 4x4, texte en clair = securite des rs

  1    2   3    4

    s    e     c    u
    r     i     t     e           => texte chiffré = SRDS EIEX CTSX UERX
    d    e     s     r
    s    x     x    x


La transposition complexe

 Ici, la clé de la transposition dépend d'un mot clé aussi
 Ce mot clé fixe le nombre de colonnes de la matrice
 Le nombre de lignes dépend de la taille du texte en clair
 Le mot ne doit pas contenir des doublons
 Le texte chiffré est ordonne selon l'ordre des lettres du mot clé

Exemple:

k = INFO, texte en clair = securite des sr

    I    N    F   O
    s    e     c    u
    r     i     t     e           => texte chiffré =  CTSX SRDS EIEX UERX
    d    e     s     r
    s    x     x    x

Les acteurs de l'insécurité informatique

-


Les pirates informatiques
  Types de pirates
Les internes

Les pirates informatiques:

 Toute personne qui essaye de s'introduire à des systèmes d'information pour différentes raisons.


 Types de pirates:

 White hats: des agents d'audit de sécurité qui travaillent légalement afin de renforcer la sécurite des  SI.

 Black hats: individus qui tentent de s'introduire dans un système de manière illégale.

 Grey hats: assimile au pirates qui forme les "black hats".

 Hacktivists: ensemble de pirates qui bossent en collaboration afin de passer un message.

 Script kiddies: de simples utilisateurs d'outils de nuisance.

 Les codes malicieux:

 Les entités  contenant un code malicieux essayant de se répondre sans intervention humaine. 

 Virus: programme malveillant qui infecte un ordinateur (souvent par échange de données).

 Ver (worm): programme malveillant qui exploite les ressources réseau d'une machine pour se  dupliquer sur d'autres machines.

 Cheval de troie (trojan): programme malveillant (à apparence  légitime) qui s'exécute sans  l'autorisation de l'utilisateur.

 Porte dérobé (backdoor): il s'agit d'une ouverture permettant au concepteur un accès ultérieur.

 Logiciel espion (spyware): sans autorisation collecte et transmet des informations concernant  l'utilisateur.

 L'enregistreur de frappe (keylogger): programme dissimule dans une machine pour enregistrer ses  frappes clavier.

 L'exploit: application exploitant une faille de sécurité d'une technologie.


 Les internes:

Sur tous  Les employés de l'entreprise ...

Exemples:
Un telechargement interdit
Essais d'accès a des emplacements interdits
Navigation sur des sites web soupçonneux

La sécurité des réseaux

-


La sécurité est un vaste sujet, en relation avec une multitude de dangers. Sous sa forme la plus simple, elle consiste à éviter que des curieux puissent lire ou modifier des messages destinés à d’autre.

Les problèmes de sécurité d’un réseau peuvent diviser grossièrement en quatre domaines étroitement imbriqués :La confidentialité  , l’authentification ,la non-répudiation , et l’intégrité .



Principes de sécurité informatique:

La confidentialité : Protection des donnés contre divulgation non autorisé.
L’Authentification : Assurer l’identité d’une personne légitime avant de lui révéler des informations confidentielles
Non-répudiation : Est l'assurance qu'aucun des parties prenantes dans une transaction ne puisse renier le fait d'y avoir participer.
Ex: Envois d’un mail de phishing
Intégrité : Protéger l’information contre une modification non autorisé.

Menaces de la sécurité informatique :

Une menace est l'existence d'une activité qui permet de  compromettre le fonctionnement normal d’un système ou réseau informatique.

Type de menaces :

-Personnel
   Revanche des employés virés
   Inattention à l'utilisation de disques amovibles
  

-Infrastructure IT
  La chambre des serveurs: l'humidité, la température, fuite d'eau
  Incidents techniques: défaillance du disque dur, sur-chauffage du
  processeur, coupure d'électricité.


-Système
 Erreur de conception de logiciel présentant  des failles
 Intrusion

-Réseaux
 Mauvaise conception de l’architecture Réseaux
 Erreur de configuration des noeuds
 Intrusion